일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- error 583066
- pwnable
- 백엔드개발자
- 가이드라인
- #whitespace #
- 침해사고
- 시스템해킹
- forensic
- Mitre
- #C언어 #연산자
- node.js
- 프론트엔드개발자
- windows
- rce
- ATT&CK
- Credential Access
- software
- AD
- wargame
- PetitPotam
- Threat Intelligence
- elasticsearch
- 정보보안
- Index
- exploit
- sql인젝션
- filesystem
- elk stack
- 랜섬웨어
- SQLMap
- Today
- Total
목록전체 글 (67)
Plit00's Story
PHP 필터 취약점. 블랙리스트를 우회하기 위해 file_put_contents에 필터를 사용할 수 있습니다. filename을 php : //filter/convert.base64-decode/resource=xxxx.php로 설정하고 데이터를 base64 인코딩 페이로드로 설정하고 우리는 다양한 PHP 페이로드를 시도하고 액세스합니다 디렉토리의 내용을 나열하며 flag.php를 볼 수 있습니다.
PHP의 serialize ()는 임의의 출력을 생성 할 수 없습니다. 예를 들어 직렬화 된 문자열에 동일한 배열 키를 두 번 정의 할 수 없습니다 Unexpected Behavior Segmentation fault 가장 명백한 이벤트는 프로세스의 반환 코드를 확인하여 쉽게 감지 할 수있는 분할 오류입니다. PHP prints zend_mm_heap_corrupted: PHP는 할당을 위해 자체 메모리 관리자를 사용합니다. 할당자가 힙에서 손상을 감지하면 해당 메시지가 인쇄됩니다. 값의 유형은 zval 구조 안에 저장되며 0과 10 사이의 숫자가 될 수 있습니다. =>유형 1은 정수를 나타내고 유형 6은 문자열에 사용됩니다. var_dump로 인쇄 된 변수가 알 수없는 유형 (0-10 범위가 아님)이 ..
[5월 15일] 기존 문제들의 난이도가 높기 때문에 hard는 어느 정도인지 가늠해보고 싶어서 풀게 되었다. Level Fourteen - Securely Execute Code Don't you love these online PHP executing services like 3v4l.org? Unfortunately they're insecure as hell, so we made our own where we only allow echo, print, strlen, strcmp, strncmp. Oh and you're limited to 25 chars only. Try it out! 이문제는 echo, print, strlen, strcmp, strncmp 만 쓰는것을 허용하고 길이 제한은 25..
[7월15~22일] prepare() 함수를 이용하여 wordpress를 익스하는 밑의 영상을 토대로 공부한것을 작성합니다. [취약점 영상 :: https://www.youtube.com/watch?v=h17hOpaJ0XE] WordPress - 오픈소스 콘텐츠 관리 시스템이며 PHP로 개발하였기때문에 취약점이 많습니다. Wordpress Core WP는 좋은 플러그인으로 사용자화를 하고 확장을 합니다. 하지만, 이 플러그인마저도 버그바운티 프로그램에서 치명적인 버그가 발생되어 top에 올라가곤합니다. 버그를 통해서 WP에서 개발자들의 실수를 찾아보는것이 우리가 할 일입니다. (이것은 모든 버그바운티를 할때 공통적인 부분입니다. 해커는 개발자의 실수를 이용하는 것입니다.) PDO(PHP Date Obje..
Sometimes, pwnable is strange... hint: if this challenge is hard, you are a skilled player. ssh blukat@pwnable.kr -p2222 (pw: guest) blukat | blukat.c | password 가 있었다. 여기서 blukat.c의 코드를 살펴보았다. main에서 password 파일을 읽은 후, user에게 입력 값을 받는다. 이 입력값과 password 의 값이 값다면 calc_flag(password)를 통해서 flag가 출력된다. blukat@ubuntu:~$ cat password cat: password: Permission denied 라고 출력이 된다. blukat@ubuntu:~$ cat pas..