일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- DYNAMIC Section
- docker
- GDB
- 실시간로깅
- python3.11 설치
- VSCode C++ 표준 버전 수정
- python3.11 pip
- python
- 지훈현서
- tool
- 개발
- Windows 부팅 오류
- Seccomp bypass
- Python.h: No such file or directory
- vmware 반응 속도
- Python3
- 공유 라이브러리는 왜 항상 같은 순서로 맵핑 될까?
- Recoverit
- 임베디드 시스템 해킹
- OpenAI 개발
- z3 signed 이슈
- wsl2 복구
- pip 에러 해결
- pwntools
- std::cerr
- GEF
- 리커버릿
- pwn
- c++
- vhdx 파일 복구
- Today
- Total
목록Laboratory (15)
OZ1NG의 뽀나블(Pwnable)
보호되어 있는 글입니다.
[*] FTP 정리 FTP는 TCP를 사용함. 따라서 사전에 3 Way-Handshake를 함. (종료할땐 4 Way-Handshake를 하여 종료.) FTP는 기본적으로 Command Port(21)과 Data Port(20)을 사용함. Command Port는 서버와 클라이언트가 이름대로 Command를 주고 받는 Port이고, 보통 서버의 Command Port는 21번 포트를 사용함. Data Port는 서버와 클라이언트가 Data를 주고 받는 Port이고, Active 모드냐 Passive 모드냐에 따라 서버가 20번 포트를 쓰느냐 1024 이상의 비어있는 임시 포트를 쓰느냐로 바뀜. (클라이언트는 Command Port+1을 Data Port로 사용함.) 또한 FTP는 기본적으로 Active모..
curl 버그바운티를 하면서 curl에서 인정한 취약점에는 어떤 것들이 있었는지 봤다. 이 cve는 내 생각으로는 좀 특이하다고 생각해서 정리해봤다. [*] CVE - 제목 : CVE-2020-8284 : trusting FTP PASV responses - 심각성 : 낮음 - 포상금 : 700$ - CWE-200 : 비인가 행위자에게 중요한 정보 노출 - 원본 주소 : hackerone.com/reports/1040166 [*] 취약점 요약 - curl은 패시브 모드로 FTP 서버에 접근할 때 EPSV(확장 패시브 모드)로 시도하고 지원이 안되면 PASV(패시브 모드)로 시도함. - 이 점을 이용해서 curl을 악용하여 예를 들면 ssrf가 가능한 웹 서버에 대해서 내부망 대역 포트 스캐닝 등을 시도 ..
보호되어 있는 글입니다.
pwnable.kr을 풀려다가 pwntools을 사용하지 않고는 내 지식선에선 풀기 힘든 문제가 있어 삽질하다 알아냈다. :) [*] ssh 접속 from pwn import * p1 = ssh("계정명", "서버주소", port=포트, password="비밀번호") 다들 pwntools을 쓴다면 위와 같이 ssh로 서버에 접속이 가능하단 것을 알거임. [*] 접속 후 특정 바이너리 실행 from pwn import * p1 = ssh("계정명", "서버주소", port=포트, password="비밀번호") p = p1.process("실행할 바이너리 절대경로") 그리고 이어서 위와 같이 우리가 로컬에서 익스할때 자주 쓰던 process로 특정 바이너리를 실행 가능함. [*] 특정 바이너리에 argv 넣..
보호되어 있는 글입니다.
보호되어 있는 글입니다.