https://www.sitelike.org/similar/robtex.com/

 

 

IPv4Info - All data for ipv4 network blocks and autonomous systems

 

 

'경로 및 정보' 카테고리의 다른 글

URL 경로 확인  (0) 2022.05.03
Wordpress 추가  (0) 2022.05.02
서브넷 마스크 계산 경로  (0) 2022.04.29
PE Viewer  (0) 2022.04.27
Web Directory Fuzz  (0) 2022.04.25
블로그 이미지

wtdsoul

,

http://www.ip-calc.com/

 

IP Calc - VLSM

Maximum Subnets 2147483648 1073741824 536870912 268435456 134217728 67108864 33554432 16777216 8388608 4194304 2097152 1048576 524288 262144 131072 65536 32768 16384 8192 4096 2048 1024 512 256 128 64 32 16 8 4 2 1 Maximum Addresses 2147483646 1073741822 5

www.ip-calc.com

 

 

'경로 및 정보' 카테고리의 다른 글

Wordpress 추가  (0) 2022.05.02
ipv4 대신 경로 참고  (0) 2022.04.30
PE Viewer  (0) 2022.04.27
Web Directory Fuzz  (0) 2022.04.25
Tomcat 에러 정보 제거  (0) 2022.03.23
블로그 이미지

wtdsoul

,

https://grip.news/archives/765

 

WordPress xmlrpc.php DDOS / exploit / 공격 과 대처 방법 - GRIP.News

WordPress 의 xmlrpc.php 는 “XML-RPC”를 사용하기 위한 어플리케이션이다. XML-RPC는 RPC프로토콜의 일종으로, 워드프레스에선 HTTP 프로토콜을 아용해 XML 로 인코딩한 데이터를 교류하는. 즉, 일반적으

grip.news

 

http://dobiho.com/50828/

 

워드프레스 xmlrpc.php 공격 차단하기 - dobiho on HCI

워드프레스는 백악관사이트나 대기업 홈페이지나 신문사 사이트, 쇼핑몰들도 사용하는 세계에서 가장 많이 사용하는 CMS 솔루션이다. 소스코드가 공개되어 있고 개방형 구조라 테마나 플러그인

dobiho.com

https://ko.0xzx.com/20200902111528.html

 

[Security Circle]긴급 워드 프레스 파일 관리자 플러그인, 심각한 제로 데이 취약점 폭발 - 블록 체인

연구원들은 화요일에 해커들이 700,000 개 이상의 활성 설치가있는 WordPress 플러그인 인 파일 관리자를 실행하는 웹 사이트에서 명령과 악성 스크립트를 실행할 수있는 취약점을 적극적으로 악용

ko.0xzx.com

 

 

https://blog.naver.com/PostView.naver?blogId=adtkorea77&logNo=222540322127&parentCategoryNo=&categoryNo=63&viewDate=&isShowPopularPosts=true&from=search 

 

[Special Report] 원격코드실행 취약점 분석 및 공격 흔적 식별 방안 #9

■ 개요 파일 업로드 취약점은 파일 업로드 기능을 악용하여 시스템 명령 실행 및 시스템 구조를 파악할 수...

blog.naver.com

 

https://github.com/w4fz5uck5/wp-file-manager-0day

 

 

https://www.XXX.org/wp-content/plugins/wp-file-manager/readme.txt (버전 정보 확인)

wordpress/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 업로드 경로

'' 카테고리의 다른 글

XSS 버그바운티 (펌)  (0) 2022.05.11
Wordpress file uplad exploit 확인  (0) 2022.05.02
Wordpress 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
블로그 이미지

wtdsoul

,

Wordpress 정리

2022. 4. 29. 10:38

https://www.exploitalert.com/search-results.html?search=wordpress 

 

Wordpress Exploits - Exploitalert

About us & Partners This information is provided for TESTING and LEGAL RESEARCH purposes only.All trademarks used are properties of their respective owners. By visiting this website you agree to Terms of Use and Privacy Policy

www.exploitalert.com

 

/readme.html

/wp-login.php

/wp-links-opml.php

wp-rdf.php 

wp-includes/wlwmanifest.xml

 

https://wpsec.com/

 

https://geekflare.com/tools/wordpress-security-scanner

 

Check known vulnerabilities in your WordPress site - Geekflare Tools

Enter your WordPress URL to scan for theme, plugin, admin console and core security.

geekflare.com

 

https://blog.comodo.com/it-security/learn-comodo-mod_security-rules-will-protect-web-servers-attack-free/

 

Learn how Comodo mod security will protect your web against attack

Find out the rules provided to know on how to protect your web servers against attack with the help of Comodo Mod Security. Know more now!

blog.comodo.com

 

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

 

WordPress Core 4.6 - Unauthenticated Remote Code Execution (RCE) PoC Exploit

 

exploitbox.io

 

https://codex.wordpress.org/WordPress_Files

 

WordPress Files « WordPress Codex

Note: The file descriptions on this page are for WordPress Version 2.x Each file appearing in this list has been sorted into its directory of origin. A description of the purpose of the file and its possible dependencies appear after each. WordPress Root i

codex.wordpress.org

http://leekyu.net/board_01/4588

 

KB - WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection 취약점

2017.2.2 워드프레스 관련 취약점 Exploit-DB에 공개 되었다. Poc 코드 공개 이후 해당 취약점을 이용해서 웹 사이트 게시물을 변조 하는 행위가 크게 늘었다. 웹 사이트 위 건수 급증가, 해당 사이트들

leekyu.net

 

1. 워드프레스는 무조건 최신버전 사용 (최신버전 새로 나오면 24시간 내에 업데이트)

2. 사용중인 플러그인 모두 점검 (쉽게 뚫리는 것으로 악명높은 플러그인들이 몇 개 있음 - 구글링해 보세요)

3. 사용중인 스킨에 XSS, CSRF 등의 취약점이 있을 수 있음

4. 예전 해킹시 백도어를 남겨두고 계속 사용하고 있을 수도 있으므로, 스킨 헤더나 푸터 등에 이상한 내용이 추가되어 있는지 점검

5. FTP 비번을 빼냈을 수 있으므로 FTP 비번을 변경 (카페24 로그인 비번과 별도입니다. 별도 메뉴에서 변경 가능합니다)

6. 카페24는 SFTP를 지원하므로 FTP 사용하지 말고 보안이 강화된 SFTP를 사용하세요

7. 가능하면 DB 비번도 바꾸세요

8. 업로드된 파일 중 웹쉘이 있을 수 있으므로 한번 쭉 둘러보세요 (확장자가 php, pl, cgi 등인 파일은 위험)

9. wp-login.php 파일명을 님만 알 수 있는 것으로 변경하여 사용 (예: wp-login-ZBYSFG8YUFK78EF23F6.php)

10. 관리자 및 모든 사용자의 비번을 아주 어려운 것으로 교체 (대략 15자 이상)

11. 로그기록 등을 통해 해킹툴 돌린 사람의 IP를 찾아내어 차단해버리거나 신고

'' 카테고리의 다른 글

Wordpress file uplad exploit 확인  (0) 2022.05.02
wordpress 대표적인 취약점 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
블로그 이미지

wtdsoul

,

https://domdom.tistory.com/entry/apk-mitm-APK-%ED%8C%8C%EC%9D%BC-SSLTLS-pinning-%EC%9A%B0%ED%9A%8C-%EB%B0%8F-%EA%B8%B0%EB%8A%A5-%EC%97%86%EC%95%A0%EB%8A%94-%EB%B0%A9%EB%B2%95?category=977716

 

[apk-mitm] APK 파일 SSL/TLS pinning 우회 및 기능 없애는 방법

아마 SSL/TLS(인증서) Pinning 방식은 Android 7 부터 안드로이드 개발자들이 MITM(Man-in-the-middle) 공격을 막기 위해서 만들었을 겁니다. 그리고 보통 SSL/TLS Pinning 우회를 하는 이유는 모바일 앱에서 Netw..

domdom.tistory.com

 

 

'모바일' 카테고리의 다른 글

iOS 디버깅 우회  (0) 2022.05.14
chimera jailbreak download plist  (0) 2022.05.11
libil2cpp-Patcher  (0) 2022.04.27
android jadx tool  (0) 2021.12.11
dex2jar 에러 경로 참고  (0) 2021.12.11
블로그 이미지

wtdsoul

,

libil2cpp-Patcher

모바일 2022. 4. 27. 17:12

https://github.com/T5ive/libil2cpp-Patcher 

 

GitHub - T5ive/libil2cpp-Patcher: Easy to mod il2cpp (just a simple hex edit)

Easy to mod il2cpp (just a simple hex edit). Contribute to T5ive/libil2cpp-Patcher development by creating an account on GitHub.

github.com

 

 

 

블로그 이미지

wtdsoul

,

PE Viewer

경로 및 정보 2022. 4. 27. 10:31

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=kiros33&logNo=130189860671

 

[Windows][Development] NikPEViewer - PE 정보를 보여주는 포터블 프로그램

Home Page http://codedebug.com/ Product Page http://www.codedebug.com/php/Products/Products_N...

blog.naver.com

 

https://idlecomputer.tistory.com/182

 

[reversing] EAT(Export Address Table) (기타 = 세션 찾기 64bit pe viwer)

EAT (Export Address Table) Windows 운영체제에서 라이브러리(Library) 란 다른 프로그램에서 불러 쓸 수 있도록 관련 함수들을 모아놓은 파일(DLL/SYS)입니다. Win32 API 가 대표적인 Library 이며, 그 중에서..

idlecomputer.tistory.com

 

https://www.safer-networking.org/products/filealyzer/

 

FileAlyzer - Spybot Anti-Malware and Antivirus

Safer-Networking offers a comprehensive set of tools. This one helps you to understand more of your data files.

www.safer-networking.org

 

 

'경로 및 정보' 카테고리의 다른 글

ipv4 대신 경로 참고  (0) 2022.04.30
서브넷 마스크 계산 경로  (0) 2022.04.29
Web Directory Fuzz  (0) 2022.04.25
Tomcat 에러 정보 제거  (0) 2022.03.23
bug bounty epub  (0) 2022.03.18
블로그 이미지

wtdsoul

,

IAT & EAT 정리

리버싱 2022. 4. 27. 10:24

https://kw470.tistory.com/25

 

PE File Format(IAT)

 IAT(Import Address Table) 프로그램이 어떤 라이브러리에서 어떤 함수를 사용하고 있는지를 기술한 테이블 DLL(Dynamic Linked Library) - 프로그램에 라이브러리를 포함시키지 말고 별도의 파일(DLL)로 구성

kw470.tistory.com

 

https://yokang90.tistory.com/26

 

- IAT (Import Address Table / PE File 관련)

# 이번 포스팅 내용은 "IAT(Import Address Table)" 입니다. 이전에 "RVA to RAW" 라고, PE 파일이 메모리상에  로딩된 주소인 RVA(프로세스 가상 메모리의 절대주소)를 RAW(File Offset)으로 바꾸는 연습을 했습..

yokang90.tistory.com

 

 

'리버싱' 카테고리의 다른 글

안티 리버싱  (0) 2022.10.19
Lab05-01.dll  (0) 2022.05.02
RVA to RWA 쉽게 계산하기 [펌]  (0) 2022.04.27
EAT IAT 계산  (0) 2022.04.25
C#은 SecureSting 클래스  (0) 2021.07.09
블로그 이미지

wtdsoul

,

 

https://k4keye.tistory.com/28

 

이론[리버싱] RVA to RWA 쉽게 계산하기

이미지 출처: 리버스코어 파일에서는 Offset로 위치를 표현하고 메모리에서는 address(VA) 로 위치를 표현하는데 위의사진에서는 파일과 메모리에서의 위치가 차이가난다. 그래서 메모리에서의 값

k4keye.tistory.com

https://yokang90.tistory.com/21

 

- RVA to RAW (PE File 관련)

# 이번에는 "RVA to RAW"에 대해서 포스팅하도록 하겠습니다. "RVA to RAW"를 간단하게 설명하자면, RVA to RAW  는 PE 파일이 메모리에 로딩되었을 때 각 섹션에서 메모리의 주소(RVA)와 File Offset(RAW)을..

yokang90.tistory.com

https://maple19out.tistory.com/20

 

[리버싱 핵심원리 study] 13장 PE File Format (2)

[리버싱 핵심원리 study] 13장 PE File Format (1) PE(Portable Executable) 파일은 Windows 운영체제에서 사용되는 실행 파일 형식이다. 기존 UNIX의 COEF(Common Object File Format)을 기반으로 Microsoft에서..

maple19out.tistory.com

 

 

https://johyungen.tistory.com/436

 

RVA, VA, RAW (x64dbg, CFF Explorer)

VA Vitual Address로 메모리의 절대 주소를 의미한다. 즉 x96dbg로 프로그램을 올렸을시에 로딩된 메모리 주소를 뜻한다. VA = RVA - Imagebase Easy_Keygen.exe 프로그램을 x64dbg에 올린 후 "Input Name:" 문자..

johyungen.tistory.com

 

 

'리버싱' 카테고리의 다른 글

Lab05-01.dll  (0) 2022.05.02
IAT & EAT 정리  (0) 2022.04.27
EAT IAT 계산  (0) 2022.04.25
C#은 SecureSting 클래스  (0) 2021.07.09
.Net De'obfuscator 분석(진행 중)  (0) 2020.11.08
블로그 이미지

wtdsoul

,

https://www.golinuxcloud.com/fuzzing-tools-for-web-application-pentesting/

 

Top 5 Fuzzing Tools for Web Application Pentesting  | GoLinuxCloud

In this tutorial we explore top 5 fuzzing tools used for application web testing with installation steps and usage.

www.golinuxcloud.com

 

 

 

'경로 및 정보' 카테고리의 다른 글

서브넷 마스크 계산 경로  (0) 2022.04.29
PE Viewer  (0) 2022.04.27
Tomcat 에러 정보 제거  (0) 2022.03.23
bug bounty epub  (0) 2022.03.18
Pyinstaller Decom  (0) 2022.01.29
블로그 이미지

wtdsoul

,