hahwul

Offensive Security Engineer, Rubyist/Crystalist/Gopher and H4cker

Posts - Page 81 of 86

[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)

1 min read

offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따로 포스팅할까 합니다.

[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기

1 min read

Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)

[Exploit] SSLv3 POODLE Attack 확인 및 대응방안(Check and Modify)

3 min read

이전에 SSL3 Version 사용 시 보안적인 이슈가 있었던 POODLE Attack에 관한 이야기입니다. 나온지도 좀 되었고, 이미 브라우저 개발사 및 서버 측에서 SSLv3 를 사용하지 않는 식으로 하여서 영향력은 많이 떨어졌지만 그래도 간단하게 정리해놓는게 좋을 것 같아 작성합니다.

Javascript 이벤트 핸들러를 이용하여 Input 태그 엔터 처리 Char Codes)

1 min read

웹 개발을 하다 보면 텍스트 박스에서 submit, button 을 누르지 않고 엔터만으로 데이터를 전송하거나 페이지를 이동하는 등 액션이 들어가야할 부분들이 있습니다. 간단하게 이벤트 핸들러랑 javascript 를 이용해서 텍스트 입력창에서 엔터를 누를 시 처리를 하도록 코드를 만들어볼 수 있습니다.

[EXPLOIT] StageFright Exploit Code 분석(StageFrigt Exploit Analysis)

9 min read

StageFright Vulnerability

최근 안드로이드쪽에서 핫 이슈였던 StageFright 취약점에 대해 기억하시나요? 멀티미디어를 로드하는 스테이지프라이트 구간에 취약점으로 인해 미디어를 전송하는 MMS로 사용자의 핸드폰을 감염시킬 수 있는 취약점이였습니다. MMS 이외에도 미디어를 로드하는 구간에서 다수 발생할 수 있는 취약점이였었죠.. 나름 크게 이슈가 있던 취약점이라 따로 포스팅도 했었습니다. 보시면 대충 어떤 취약점이구나.. 라고 알 수 있습니다.

grep -v , -E 옵션을 이용한 문자열 제외하여 찾기

~1 min read

오늘은 terminal에서 데이터를 걸러낼 때 많이 사용하시는 grep에 대한 이야기를 할까 합니다. 특별한건 아니고 -v(invert)와 -E(regex)를 이용해서 원하는 패턴의 값만 걸러내는 방법입니다.