일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 서브모터
- Bomb
- Linux
- phase_3
- 디렉터리
- gdb
- 리버싱
- bomblab
- 데이터 형태
- 아두이노
- phase_4
- 툴
- bomb lab
- 리눅스
- mandb
- IDS
- 스테가노
- phase_1
- 명령어
- phase_2
- 침입감지시스템
- binarybomb
- Reversing
- phase_5
- 밤랩
- phase_6
- pwntool
- 파일
- reversingg
- pwnable
- Today
- Total
목록사이버 가디언즈 (29)
Flag={C0MPU73R}
https://quipqiup.com/ 인코딩 된 걸 넣고 Solve 누르면 밑에 나오는데 맨 위에꺼가 확률이 가장 높음 https://guballa.de/vigenere-solver 비제네르 암호를 키 없이 풀어줌 길이는 브루트포싱
설치- $ git clone https://github.com/niklasb/libc-database- 생성된 폴더 들어가서 ./get ./dump ./find ./add ./identify 명령어find [함수명] [주소 끝 3글자]: 함수명과 12bit로 DB에서 libc를 검색하는 명령어 dump [id] [함수명]?? #웹에서도 가능 https://libc.blukat.me/
좀 더 쉽게 디버깅 가능 설치- $ git clone https://github.com/longld/peda.git ~/peda- $ echo "source ~/peda/peda.py" >> ~/.gdbinit 뭔가 더 컬러풀 해졌다 명령어pdisas context code, register(i reg), data, value elfsymbol : plt, got 등 symbol 들은 알아서 찾아준다 find "/bin/sh" : find 명령어는 메모리 영역에서 특정 패턴을 찾아준다 ropgadget - ropgadget은 자주 쓰이는 가젯을 찾아줌- EX) pop-ret, leave-ret, add esp shellcode generate: 만들 수 있는 쉘 코드를 보여줌
-네트워크 포렌식-정보의 분류- IDS/IPS와 방화벽 로그- HTTP, FTP, 이메일, 그 밖에 서버 로그- 네트워크 애플리케이션 로그- HDD 상의 네트워크 트래픽 아티팩트- 패킷 스니퍼나 네트워크 포렌식 도구에 의해 수집된 라이브 트래픽- 라우팅 및 ARP 테이블 정보, 포트 스캔 정보, SNMP 메시지 -네트워크 패킷 포렌식-TCP 헤더플래그 설명 SYN 초기에 세션 설정에 사용 됨 ACK SYN에 대한 응답 FIN 세션을 종료시키는데 사용(정상종료) RST 재설정을 하는 과정에서 사용(비정상 종료) PSH 대화형 트래픽에 사용되는 것으로 버퍼가 채워지기를 기다리지 않고 데이터를 바로 전달 URG 긴급 데이터 전송 플래그 #SYN, ACK, FIN, RST는 꼭 기억 HTTP MethodMeth..
from pwn import * p = process("./파일명") #로컬에 있는 파일 선택print(p.recvline()) #이 파일에서 출력하는거 한줄 출력 p.sendline("A"*52 + p32(0xcafebabe)) #파일에 ()안에 있는걸 입력 p.interactive() #상호작용p.close() ------------------------------------------실행 방법 $ (python EX.py; cat) | ./파일명
알아서 두개씩 끊어서 순서 바꿔줌 32bit원래 0x1234는 0x00001234 p32(0x1215)-> \x34\x12\x00\x00 64bit원래 0x1234는 0x0000000000001234 p64(0x1215)-> \x34\x12\x00\x00\x00\x00\x00\x00 ----------------------------------- p32(0xcafebabe)-> \xbe\xba\xfe\xca
conn.send(data) 데이터를 전송. data는 string형 conn.sendline(data)데이터를 전송하되, 마지막에 개행문자 ("\n")를 붙입니다.send(data + "\n")과 동일합니다. conn.recv(numb=4096, timeout=default)받은 데이터를 numb만큼 str로 반환합니다.r.recv(1024)처럼 사용할 수 있습니다. conn.recvline()한 줄을 받아서 반환합니다. conn.recvuntil(data)data가 나올때까지 받은 모든 데이터를 반환합니다.
sudo apt-get install python2.7 python2.7-dev python-pip sudo pip install pwntools sudo apt-get install libcapstone-dev