목록전체 글 (299)
의미없는 블로그

스프링에서 요청 들어오면 처리하는 순서 헷갈림 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=estern&logNo=220878183722 https://mangkyu.tistory.com/173 필터가 젤 먼저고 > 그 다음에 Dispatcher Servlet > 그 다음에 Handler Interceptor > 그 다음에 일반 Handler > 그 다음에 컨트롤러 처리.. 로그아웃 상태에서 내부 URL에 직접 접근하면 /login 페이지로 리다이렉트 되는 사이트 있는데 (양호) Handler(핸들러 인터셉터 말고 그냥 핸들러)에서 모든 request 에 대해 세션 검증하는 로직이 구현되어 있다 핸들러 거쳐서 컨트롤러로 가는거니..

PoC : https://www.zerodayinitiative.com/blog/2021/7/7/cve-2021-28474-sharepoint-remote-code-execution-via-server-side-control-interpretation-conflict 쉐어포인트 서버에 web.config 있고 web.config 에 validationkey 랑 validation 알고리즘이 있는데 얘네를 획득하면 ysoserial 툴로 페이로드 만들어서 RCE 시도할 수 있는것 같다 --------------------------------------------------------------------------------------------------------------- validationkey..

SHA1 체크섬 확인 0x80 : 부팅 가능 (00 부팅 불가능) 0x07 : NTFS (0B, 0C - FAT32 / 06 - FAT16 / 85 - Solaris) 0x00000020 : 파일시스템 BR 위치의 섹터 32 0x001E3BE0 : 총 섹터 개수 1,981,408 BR 시작 주소 : 32 * 512 = 16384 = 0x4000 NTFS 니까 VBR 이다 VBR 에서 $MFT 클러스터 넘버 : 0x1427E 클러스터 당 섹터 수 : 0x8 0x1427E * 0x8 = 660464 660464 + 32(시작섹터) = 660496 660496 * 512 = 0x14282000 상세 분석 https://study-self.tistory.com/99 요기 참고 시간 순서대로..

FTK Imager 다운로드 : https://www.exterro.com/forensic-toolkit 머 정보 입력하라고 하는데 아무거나 입력하면 돼서 이메일만 test@test.com 으로 하면 다운되징 가지고 있는 이미지 파일 Import 하면 된다 HxD 다운로드 : https://mh-nexus.de/en/hxd/ Dcode 다운로드 : https://www.digital-detective.net/dcode/ NTFS Walker 다운로드 : https://dmitrybrant.com/ntfswalker

대충 이해하기로는 블록체인 계좌 쓸 때 개인키 사용하는데 니모닉이라는 키워드로 알고리즘 돌려서 개인키 생성하는 뭐 그런거? BIP39 는 니모닉 생성하는 알고리즘이라고 보면 될 것 같다 https://kwjdnjs.tistory.com/47 https://kwjdnjs.tistory.com/83 이건 니모닉 키워드 생성 과정 2048개 단어 중에 12~24개씩 무작위로 추출해서 이 단어들을 개인키 생성하는데 사용하는듯 이 단어들은 여기에 사전파일로 존재한다 https://github.com/trezor/python-mnemonic/tree/master/src/mnemonic/wordlist 128비트(16바이트) 길이로 생성하면 12개 단어 나오고 256비트(32바이트) 길이로 생성하면 24개 단어 나온..

1) 위치(도시)기반 검색 apache city:"Seoul" > 서울 지역의 아파치 서버 검색 2) 위치(국가) 기반 검색 nginx country:KR > 한국(KR) 지역의 nginx 서버 검색 3) 위치(위도/경도) 기반 검색 apache geo:37.4991357,127.0485619 > 역삼역 주변 지역의 apache 서버 검색 4) 서버 및 호스트 기반 검색 "Server: apache" hostname:naver > 호스트네임에 naver가 포함되어 있으며 Apache 서버를 사용하는 대상 검색 5) IP 기반 검색 net:8.8.8.0/24 > 해당 대역의 도메인 검색 6) 이것도 서버 기반인디 > 그냥 합쳐서 6가지로 해야겠다 7) 포트 기반 검색 8) IP Webcam Server 9..

손상된 이미지부터 복구 MBR 크기 : 0x001E3BE0 = 1,981,408 섹터 VBR : 0x00000020 = 32 섹터 32 * 512 = 16384 = 0x4000 0x4000 가보면 VBR 깨져있음 NTFS는 마지막 섹터에 VBR 사본이 존재한다고 함 시작섹터 32 + 총 섹터크기 1981408 - 1 = 1981439 1981439 * 512 = 0x3C77FE00 해당 내용 복붙하고 이미지 저장한다 저장한 이미지 FTK Imager 로 열면 복구되었다 $MFT 위치 0x01427E = 82558 82558 * 8 = 660464 660464 + 32 = 660496 660496 * 512 = 0x14282000 삭제된 파일 42 *2 = 84 84 + 660496 = 660580 660..

fcrackzip 칼리에 디폴트로 있다면서 왜 없냐? 우분투에 설치 가능하대서 깔았음 sudo apt-get install fcrackzip fcrackzip -b : brute force -D : dictionary -c : a 영소문자, A 영대문자, 1 숫자, ! 특수문자, : 는 뭐지 -l : length 영소문자, 영대문자, 숫자 8자리로 돌린다 하면 fcrackzip -b -c aA1 -l 8 test.zip 1-5자리는 -l 1-5 하면 됨 8자리 했더니 아직도 aa 돌고 있음.. 순서대로 도니까 오래 걸림 bkcrack 고놈도 해봐야겠다 https://github.com/kimci86/bkcrack kali 에 cmake 깔고 하면 되는데 내 칼리 2022.3-amd64 버전 얘는 동일 파..