목록보안 공부 (200)
EASY7

File Magic Number 파일 매직 넘버 (File Signature 파일 시그니쳐) 파일의 확장자에 따라 파일 매직넘버가 다르다. 이것은 파일의 처음에만 존재하는 파일 포맷도 있지만(해더 시그니쳐, Header) 마지막에도 존재하는 포맷도 있다.(푸터 시그니쳐, Footer on Trailer) 파일 포맷 분석, 악성 파일 분석, 파일 복구에 유용하다. zip파일의 매직넘버를 확인해보기 위해 HexEditor로 열어보니 50 4B 03 04으로 동일하다. 매직넘버 리스트 참고! https://en.wikipedia.org/wiki/List_of_file_signatures https://www.garykessler.net/library/file_sigs.html
#SQL Injection 공격시 공백 문자 필터링시 우회 방법 아스키코드 단어에서 hex코드로 고쳐보기 Tab : %09 예시) no=1%09or%09id='admin' Line Feed (\n): %0a 예시) no=1%0aor%0aid='admin' 3. Carrage Return(\r)새 줄 시작 : %0d 예시) no=1%0dor%0did='admin' 주석 : /**/ - no=1/**/or/**/id='admin' 괄호 : () - no=(1)or(id='admin') 더하기 : + - no=1+or+id='admin' 데이터베이스의 함수 database() : db명을 알려주는 함수 user() : 현재 사용자의 아이디 system_user() : 최고 권한 사용자의 아이디 @@verson..

Bash Shell Shock(Bash Shell Bug) 2014년 9월 24일 발견 Bash로 해당 명령을 실행했을 때, 그에 대응하는 결과 뿐만 아니라, 다른 결과까지 실행되는 버그이다. Exploit-db에 "GNU bash" 검색 (https://www.exploit-db.com/exploits/34765) 관련 CVE정보 CVE-2014-6271 bash shell shock 취약점이 있는 대표적인 bash 버전 bash-4.2.45-5.el7_0.2 bash-4.1.2-15.el6_5.1 bash-4.1.2-15.el6_5.1.sjis.1 bash-4.1.2-9.el6_2.1 bash-4.1.2-15.el6_4.1 bash-3.2-33.el5.1 bash-3.2-33.el5_11.1.sjis..

Exploit-DB https://www.exploit-db.com/ 프로그램, 운영체제, 데이터베이스, 전송 및 보안장비/운영체제에 대한 취약점 분석 코드 제공 제로데이 공격기간 해결방안을 제시하는 취약점 코드 및 공격 코드 제공 kali linux에 exploit-db에서 제공하는 취약점 코드가 내장되어 있다. Date D(Download Exploit) : 해당 Exploit에 대한 정보를 txt로 다운로드 받기 A(Vulnerable Application) : 압축된 어플리케이션 다운로드 V(Verified) : 체크(해결방법 나옴), 엑스(해결방안 안나옴) #kali에서 Exploit-DB사용하기 kali에서 사용할 수 있는 Exploit-DB 명령어가 있다. root@kali:# searchs..