Posts - Page 81 of 87
CSS를 통해 Body 태그 여백 없애기
~1 min read
블로그 페이지 개편 중 계속 여백이 생겨서 하나하나 css 를 뒤져가며, 잘못 적용한 것이 있는지 찾아보았지만 답은 가까운 곳에 있었습니다. HTML에서 여백이 발생할 때 CSS나 HTML 속성으로 간단하게 해결이 가능합니다. 아래는 이번에 코드에 적용한 부분인데요, leftmargin, rightmargin 을 통해 좌우 여백을 줄여줬었습니다.
[CODING] HTML/CSS 글자 테두리 적용하기(Apply text border) / text-shadow
~1 min read
웹에서 간단하게 글자에 테두리를 넣는 방법입니다. CSS에서 text-shadow 를 통해 그림자를 넣고, 그림자 색상을 지정하여 테두리처럼 보이도록 꾸밀 수 있습니다.
[EXPLOIT] OpenSSL Alternative Chains Certificate Forgery (CVE-2015-1793) 취약점 분석
2 min read
최근 SSL 관련하여 취약점에 대한 이야기가 하나 더 있었는데, 11/5일 기준으로 EDB에 해당 코드가 올라와 보고 분석할 겸 하여 작성하였습니다.
[EXPLOIT] 삼성(Samsung) SecEmailUI.apk 취약점(Vulnerability SecEmailUI.apk on Android) #edb-38554 / CVE-2015-7893
2 min read
EDB를 보던 중 Samsung 관련 취약점이 있어 보게 되었는데, 굉장히 심플한 Android Exploit 이 있었습니다.
[METASPLOIT] Android Meterpreter Shell 분석 - Part 1 Meterpreter APK Analysis
2 min read
Metasploit 에서 제공하는 Meterpreter Shell. 그 중 Android Apk를 통한 Shell에 대한 분석을 해볼까 합니다.
[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)
1 min read
offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따로 포스팅할까 합니다.
[METASPLOIT] Metasploit에서 generate 명령을 통해 payload 생성하기(generate shellcode on metasploit)
2 min read
msf에서는 공격에 사용되는 shell을 code 형태로 나타낼 수 있는 기능이 있습니다. 바로 generate 명령입니다. 이 명령을 통해 shellcode를 육안으로 보고 복사하여 사용할 수 있게 하는 좋은 기능입니다.
ActiveX 취약점 분석 방법(ActiveX Vulnerability Analysis)
2 min read
ActiveX
[HACKING] BDF(BackDoor-Factory) 설치 및 exe 파일에 backdoor 패치하기(patch executable binaries with user desired shellcode)
3 min read
공격 성공 후 가장 먼지 설치하는 도구는 무엇이 있을까요? 아마 Dropper를 이용한 Backdoor 설치가 먼저라는 생각이 좀 드네요.
[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기
1 min read
Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)