본문 바로가기
반응형

전체 글36

웹 해킹(Web Shell - 웹 백도어) - 시스템 및 웹 소스 수정/ 삭제, 데이터베이스까지 장악이 가능한 백도어. - 파일 업로드 취약점, 업로드 된 파일의 실행 권한 취약으로 백도어 기능 수행. - asp,jsp,php 등 각 웹 어플리케이션의 웹 쉘 존재. 특정 업로드 파일(jpg,gif)을 설정 해놨을 시에 우회 할 수 있다. porxy 진단툴인 Paros를 사용하여 content-type 를 변경하여 올린다. 예를 들어 Content-Type : image/jpeg IIS에서 사용되는 구성요소를 보면 이렇다. content-type 우회 asp.dll을 사용하는 *.asa *.asp *.cdx,*.cer등 다른 실행 가능한 확장장 우회 2009. 8. 19.
OllyDbg 사용방법 (1) 툴바 OllyDbg L log data E Executable modules M Memory map T Threads W Windows H Handles C CPU -main thread, module 프로그램명 / Patches K Call stack of main thread B Breakpoints R References ... Run trace S Source 2009. 8. 17.
NOP Program NOP.exe = 그냥 어셈으로 수정할수 있는 부분만 모두 NOP처리 NOPmemory.exe = 어셈으로 수정할수 있는 부분과, 메모리 부분 모두 텅텅 빔 :D 안의 내용이 모두 NOP으로 채워져있습니다. 이 프로그램을 올리디버거로 열어서 수정해서 어셈문을 간단하게 테스트해볼 수 있습니다 :D 2009. 8. 13.
리버싱 기초 어셈 명령어 INC(increase) 피연산자에 1을 더한다. 연산결과에 따라 ZF나 OF가 세트 될수 있다. INC reg INC mem 피 연산자가 레지스터나 메모리가 될 수 있다는 의 DEC (INC반대 빼기 --1) ADD Destination에 source의 값을 더해서 Destination에 저장하는 명령이다 연산결과에 따라 ZF,OF,CF가 세트 될 수 있다. SUB MUL 부호없는 al,ax,eax의 값을 피연산자와 곱한다. 피연산자가 8비트이면 al과 곱해서 ax에 저장되고 16비트이면 ax와 곱하고 dx:ax에 저장된다. IMUL 부호있는 al,ax,eax 값을 피연산자를 곱한다. 결과에 따라 CF,OF에 세트 될 수 있다. DIV 8, 16, 32 부호 없는 정수의 나눗셈을 수정 결과.. 2009. 8. 13.
반응형