반응형

#연구/#Hacking 6

[2021년 5월 1주] Bug bounty write-ups #버그바운티 Write-up 모음

[2021년 5월 1주] Bug bounty write-ups #버그바운티 Write-up 모음 Published Date. 2021년 5월 1일 SSRF Through PDF Generation Joshua Martinelle (@J0_mart) SSRF How I found my first RCE? ipanda (@ipanda915) RCE Published Date. 2021년 5월 2일 Basic recon to RCE Joshua Martinelle (@J0_mart) Insecure deserialization, RCE Chaining CSRF with XSS to deactivate Mass user accounts by single click Santosh Kumar Sha CSRF, XS..

#연구/#Hacking 2021.05.14

Workplace by Facebook 버그바운티 Write-up 공개 #Unauthorized access to companies environment

Facebook의 서비스 중에는 업무용 앱 ‘워크플레이스(Workplace)’ 라는 서비스가 있습니다. 해당 서비스에서 인가되지 않은 사용자가 특정 Company의 업무용 환경에 접근할 수 있는 취약점이 발견되었다고 합니다. 아래 사용자가 Facebook Bugbounty 프로그램을 통해 제보했고, 2021년 5월 7일자로 Write-up이 공개되었습니다. Marcos Ferreira (@mvinni_) Marcos Ferreira(@mvinni_) 님 | 트위터 @mvinni_ 님 언뮤트하기 @mvinni_ 님 뮤트하기 팔로우 @mvinni_ 님 팔로우하기 팔로잉 @mvinni_ 님 팔로우 중 언팔로우 @mvinni_ 님 언팔로우하기 차단됨 @mvinni_ 님이 차단됨 차단 해제 @mvinni_님 차단..

#연구/#Hacking 2021.05.14

Frida Hooking을 연습할 수 있는 APK 파일 #참고 사이트 추천 #Frida안드로이드 후킹 연습 문제 #FridaLab #FridaLab Write-Up

Frida Hooking을 연습할 수 있는 APK 파일 #참고 사이트 추천 #Frida안드로이드 후킹 연습 문제 #FridaLab #FridaLab Write-Up Frida Hooking을 연습할 수 있는 APK파일 추천 FridaLab이라고 있네요. APK파일을 통해 여러가지 Frida Hooking 상황을 연습해 볼 수 있을 것 같습니다. rossmarks.uk/blog/fridalab/ FridaLab I was struggling with a recent test using frida, knowing it could do what I rossmarks.uk 문제의 답에 대한 설명은 아래 URL을 참고하세요! www.shielder.it/blog/2019/02/fridalab-writeup/ Sh..

#연구/#Hacking 2020.09.25

Android 특정 함수 후킹하기 #Frida로 안드로이드 함수 후킹해보기 #Frida를 이용한 Android 특정 method 후킹하기 #Frida로 루킹 체크 함수 리턴 값 변조하기

Android 특정 함수 후킹하기 #Frida로 안드로이드 함수 후킹해보기 #Frida를 이용한 Android 특정 method 후킹하기 #Frida로 루킹 체크 함수 리턴 값 변조하기 Frida로 루킹 체크 함수 리턴 값 변조하기 루팅된 단말에서 루팅 체크가 이루어지는 앱을 우회하기 위해 사용할 수 있습니다. 간단한 예제이니 참고해서 활용하시기 바랍니다. import frida import sys package_name = "PACKAGE_NAME" def get_messages_from_js(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) else: print(message) def ins..

#연구/#Hacking 2020.09.24

Frida를 이용한 Android so파일 native function 후킹 #안드로이드 SO 파일 후킹해보기 #후킹 SO 파일 #안드로이드 네이티브 함수 후킹 #fopen함수 후킹을 통해 입력값 변조해보기

Frida를 이용한 Android so파일 native function 후킹 #안드로이드 SO 파일 후킹해보기 #후킹 SO 파일 #안드로이드 네이티브 함수 후킹 #fopen함수 후킹을 통해 입력값 변조해보기 fopen 함수 입력 값 변조해보기 예제입니다. 입력 파라미터의 타입에 따라 형태는 조금씩 다를 수 있으니 참고하시기 바랍니다. import frida import sys package_name = "PACKAGE_NAME" def get_messages_from_js(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) else: print(message) def instrument_debug..

#연구/#Hacking 2020.09.24

[쉘 스크립트/Shell Script] grep으로 IP 문자열 찾아내기 #grep으로 IP 골라내기 #IP Regular Expression #grep IP Regular Expression #IP 정규표현식 #IP 문자열 정규표현식

[쉘 스크립트/Shell Script] grep으로 IP 문자열 찾아내기 #grep으로 IP 골라내기 #IP Regular Expression #grep IP Regular Expression #IP 정규표현식 #IP 문자열 정규표현식 문자열 안에 IP를 골라내는 명령어를 알아보겠습니다. grep명령을 통해 정규표현식을 사용합니다. curl -s http://ip.jsontest.com | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' 결과 값 127.0.0.1 유용하게 쓰일 일이 있을거에요. 모두들 잘 활용하시길 바랍니다!

#연구/#Hacking 2020.07.20
반응형