본문 바로가기

해킹

(5)
다음메일 "새로운 메일 수신 실패" 피싱메일 다음과 같은 피싱메일을 받았다. 메일 내용은 다음/카카오에서 보낸 정상적인 메일과 거의 동일하다. 보낸사람을 보면, 다음이나 카카오 계정이 아닌 특이한 아이디의 gmail 계정에서 보냈다. "무료"라는 혹하는 제안으로 클릭을 유도한다. "업그레이드 클릭" 부분에 대한 링크는 https://spindle-it.com/spindle-it.com/index/KOR1/acc0unt/... 이며, 다음/카카오의 서비스 url로 보이지 않는다. spindle-it.com 웹사이트를 해킹하여 아이디와 패스워드를 탈취하기 위한 로그인 페이지를 만들어 놓았을 것으로 보인다. https://daewonyoon.tistory.com/242 https://daewonyoon.tistory.com/196
웹해킹 샘플 해커가 웹편집기를 통해 jpeg 파일을 올렸다. 이 파일은 웹페이지가 호스팅되는 서버의 한 디렉토리에 저장된다. 그러나 마지막 줄을 보면, jpeg 파일의 바이너리 마지막 부분에 php 코드가 숨겨져 있다. php 코드는 http request 의 zxz 인자로 전달되는 php 명령을 eval 을 이용하여 실행하는 코드이다. php 의 취약점을 이용하는 php 코드만 실어서 request 를 날리면 야금야금 웹이 해커의 손아귀에 넘어갈 수 있다.위 jpeg 파일은 마지막에 php 코드가 들어 있지만, 이미지 내용이 잘 보이는 파일이다.
[ASP] SQL 인젝션 방지법: 패러미터화된 쿼리를 사용한다 SQL 인젝션 방지법: 패러미터화된 쿼리를 사용한다 SQL Injection Mitigation: Using Parameterized Queries 출처 : https://blogs.technet.microsoft.com/neilcar/2008/05/21/sql-injection-mitigation-using-parameterized-queries/ neilcarMay 21, 200814 마이클 하워드가 어제 SDL에 SQL인젝션에 어떻게 대응하는지에 대한 훌륭한 아티클 을 썼다. 그는 대응을 위한 3가지 코딩 필수요건/방어책을 살폈다. 패러미터화된 SQL 쿼리를 사용하라. 저장프로시져를 사용하라. 실행-only 권한을 사용하라. Michael Howard wrote an excellent article..
[WINDOWS] 메모리상의 맵파일과 이미지 비교 김성우 해킹, 파괴의 광학 6장 예제 6-3을 조금 변형했다. 소스의 저작권이 좀 아리까리한데, 일반적인 예제코드라 생각하여 저자의 허락없이 변형하여 올렸다. (혹시 저작권자가 이 글을 보고, 문제를 제기한다면 요청대로 처리하겠다.) #include #include int CompareMappedAndAutoLoaded(char *szDllPath) { int i, result; //char szDllPath[] = BYTE *pMapFile, *pDll; DWORD dwSize; DWORD dwSameSize = 1; HANDLE hFile, hFileMap; char c; hFile = CreateFile(szDllPath, GENERIC_READ, FILE_SHARE_READ, NULL, OPEN_..
[WINDOWS] DLL 매핑 주소 알아보기 김성우 해킹, 파괴의 광학 6장 예제 살짝 변형해서 실행해 보고, sysinternals vmmap 툴로 비교해 봤다. 결과는 간단히 아래 캡쳐를 보라.