일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- XSS
- shell_gpt
- open redirect
- 네이버카페
- 허리디스크
- speed-measure-webpack-plugin
- esbuild
- 모의해킹
- CryptoJS
- 안전결제
- 많다..
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- Frida
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- Sequoia
- intelmac
- 거래사기
- 다우오피스
- 로맨스스캠
- 채팅환전사기
- 척추관협착증
- 취약점
- Malware Sample
- ue4dumper
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 변태는
- AWS
- self-signed
- ssrf
- 중고나라
- Today
- Total
목록전체 글 (233)
annyoung

img 태그 자체를 빈 공백으로 치환하거나 보안장비에서 차단하는 경우가 있는데, 이럴 경우엔 image 태그와 함께 attribute를 섞어주면 된다. 파라미터에 처럼 쓰지 않고, 로 써주면 크롬에서는 페이로드가 잘 동작한다. view-source에서 보면 image로 잘 나와있지만, 요소검사로 확인해보면 img 태그로 반영되어 있고, 브라우저가 image를 해석할 때 img 태그로 치환해주면서 동작하는 것으로 보인다. 아마도 개발자들이 img를 쓰려다가 풀네임으로 썼다고 생각해서 치환해주는게 아닐까 하고 생각이 드는데 아시는 분 있으면 알려주심 좋겠다! + 추가 https://developer.mozilla.org/en-US/docs/Web/HTML/Element/image : The Image ele..
개요 개발하고 있는 서버 A,B가 있는데 A서버는 python@3.7.6에서는 돌아가지만 python@3.11.4에서는 돌아가지 않는다.하지만, B서버는 python@3.11.4에서 돌아가고 python@3.7.6에서는 돌아가지 않는 상황.. 따라서 필자는 파이썬 버전 관리가 필요하다고 생각했다. 설치 pyenv 설치 brew install pyenv .bash_profile나 .zshrc에 pyenv 활성화 하는 스크립트 추가 echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile .bash_profile나 .zshrc 변경사항 적용 exec "$SHELL" pyenv를 이용해 ..

설치해놓으면 언젠가 쓸일이 있겠지하고 설치해봤다! 위 예제 말고도 코드만 따로 출력하고 실행하도록 하는데, 복잡해서 기본적인걸로 했는데도 컴퓨터가 똑똑해진 기분이다. https://github.com/TheR1D/shell_gpt GitHub - TheR1D/shell_gpt: A command-line productivity tool powered by ChatGPT, will help you accomplish your tasks faster and m A command-line productivity tool powered by ChatGPT, will help you accomplish your tasks faster and more efficiently. - GitHub - TheR1D/shel..

모의해킹 하다보니 클라이언트 단에서 모든 POST 패킷을 위처럼 AES로 암호화해서 사용했다. 암호화 하다보니 와 이걸 언제 어떻게 복호화하냐 했는데 로드된 js에서 어떤 라이브러리의 몇 버전을 사용하고 어떤 암호화인지 그리고 대칭키만 알아내면 복호화는 쉽게 가능했으므로 실상은 그냥 번지르르했다.. 사실 POST 데이터 복사해서 붙여넣어서 복호화하고 수정하고 다시 암호화해서 요청 보내는 그런 귀찮음이 더 컸던것 같다. frida에서 AES-killer(앱 전용)처럼 클라이언트에서 후킹해주는 스크립트가 있으면 편할것 같긴하나.. 대부분 번들링 되었기 때문에 후킹은 힘들지 않을까 싶다. CryptoJS를 클라이언트에 다이렉트로 로드할 때는 후킹 스크립트는 있었는데 번들링된 곳에서 후킹하는건 찾아봐도 나오질 ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
모의해킹 하다보면 .js.map은 있으나 .js에서는 sourceMappingURL이 제거되어 매핑되지 않는 경우가 있다. 그래서 하나하나 찾아보는 것보다는 강제로 다 삽입하면 되지 않을까 싶어서 하나 만들었다. 요즘은 왠지 인터넷 속도가 느려지는 것 같은 기분이 들기도 해서 burp suite 쓰는 것보다 손으로 그냥 하나하나 해보고 있다. 그리고 가끔 script 태그에서 integrity attribute가 삽입된 경우 integrity가 맞지 않아서 로드를 못하는 경우가 있다. 이건 나중에 response_interceptor를 삽입해서 페이지 소스를 변조해줘야 할듯 싶다. integrity를 넣는 사이트가 많지 않아서 그냥 써도 무방할듯 싶다. https://github.com/alertkor/..

SSRF가 발생하는 서버에서 doucment.location.href나 url 파라미터에 넣어서 접속시키면 서버 로그에 /ping?port=?처럼 남는다.

모의해킹하다 보면 가끔 자바스크립트 source map 파일을 볼 수 있다. Vue.js나 React에서 빌드할때 Source map 파일을 생성해줘서 난독화 이전의 원본 코드와 연결시켜주는 역할을 한다. 참고: https://24hours-beginner.tistory.com/253 [React] 소스 맵(Source Map) sourcemap 이란? 소스 맵(Source Map)이란 배포용으로 빌드한 파일과 원본 파일을 서로 연결시켜주는 기능입니다. 보통 서버에 배포를 할 때 성능 최적화를 위해 HTML, CSS, JS와 같은 웹 자원들을 압축합 24hours-beginner.tistory.com 이러한 소스맵 파일이 왜 중요하냐면 Source map 파일이 매핑되는 경우 공격자가 웹 페이지의 원본 ..
//company data var firebaseConfig = { apiKey: "your_domain_key", authDomain: "your_domain.firebaseapp.com", databaseURL: "https://your_domain.firebaseio.com", projectId: "your_domain-stage", storageBucket: "your_domain.appspot.com", messagingSenderId: "123456789012", appId: "1:53234*****:web:23c8b288e919a*********", }; // Initialize Firebase firebase.initializeApp(firebaseConfig); const auth = f..