본문 바로가기

Exploit47

shellcode를 사용하는 local format string exploit (Fedora Core 6) 번역 프로젝트 shellcode를 사용하는 local format string exploit (Fedora Core 6) 번역 프로젝트 Fedora Core 4, 5, 6 내에서 shellcode를 사용하는 local format string exploit 방법 소스를 보면 포맷 스트링공격이 가능한 취약한 소스라는 것을 알 수 있습니다.#include #include #include int main( int argc, char * argv[] ){ char ppp[4096]; strncpy(ppp,argv[1], sizeof(ppp)-1); printf(ppp);} shellcode가 써지고 실행되는 주소를 찾습니다. cat /proc/self/maps | grep rwxp0x00b03000-0x00b040000x00.. 2016. 5. 2.
타겟 프로세스에 shellcode injection HackingTeam 분석 프로젝트][타겟 프로세스에 shellcode injection 2016. 4. 20.
r57 webshell 분석 r57 webshell 분석** 해당 웹셀은 분석용이며 악용시 악용한 본인 책임 입니다. 연구용으로만 사용해주세요.. 암호 : blackfalcon 2016. 3. 19.
PwDump6분석 전체적인 시나리오. 3파트로 나누어서 프로젝트가 관리됩니다. 1. PwDump6 : 공격자가 백도어를 심고 컨트롤 하는 파일1. 공격 대상이 로컬인지 리모토인지가 나누어집니다.2. 공격대상에 따라 경로를 만듭니다( \\공격대상\\e$ )3. 대상 공유폴더의 user id와 암호를 받아 로그인을 합니다.( 로그인체크)4. 로그인 된다면 test.pwd를 upload합니다.5. upload된다면 imokav.exe와 istarget.dll를 업로드합니다. 이때 imokav.exe이름은 랜덤하게 만듭니다.6. imokav.exe의 서비스를 시작합니다.(원격 실행)7. imokav.exe가 보내주는 user data와 hash data를 분석해서 L0phtCrack-compatible 형식으로 덤프를 합니다.(.. 2016. 3. 18.