보안세상
NameDescriptionASCII()Return numeric value of left-most characterBIN()Return a string representation of the argumentBIT_LENGTH()Return length of argument in bitsCHAR_LENGTH()Return number of characters in argumentCHAR()Return the character for each integer passedCHARACTER_LENGTH()A synonym for CHAR_LENGTH()CONCAT_WS()Return concatenate with separatorCONCAT()Return concatenated stringELT()Return ..
onLoad 브라우저의 문서를 읽을 때 발생 onUnload 브라우저의 문서를 닫을 때 발생 onKeyDown 키보드의 키를 클릭했을 때 발생 onKeyPress 키보드의 키를 클릭했다가 놓았을 때 발생 onKeyUp 키보드의 키를 놓았을 때 발생 onMouseDown 마우스 버튼을 눌렀을 때 발생 onMouseOut 마우스가 지정한 영역을 벗어났을 때 발생 onMouseOver 마우스가 지정한 영역 위에 위치할 때 발생 onMouseUp 마우스 버튼을 놓았을 때 발생 onDblClick 마우스를 더블클릭했을 때 발생 onDragDrop 마우스를 드래그했을 때 발생 onChange 입력 양식의 값이 바뀌었을 때 발생 onClick 입력 양식을 클릭했을 때 발생 onBlur 입력 양식에서 포커스가 벗어났을..
1.게임의 엔진을 파악하자 2.DIRECT3D 여부를 파악하자 3.1.2번 확인 여부는 각해당 게임 모집공고를 보자. 채용공고 업무내용에 보면 각 엔지니어들과 프로그래밍 경험들을 파악하자(이 의미는 후킹을 시도하는 과정을 쉽게 넘기자는 의미) 4.퀄리티인터페이스 영역을 보자 5.strapper를 이용해 총,칼,캐릭터 등 게임사에서 명명한 값들을 찾아낸다. (SA=64 SP=40 CF=38 게임명 이니셜) https://social.msdn.microsoft.com/Forums/windowsapps/en-US/092d5fe8-c935-4801-882f-065223fcd83e/visual-studio-3d-starter-kit?forum=wingameswithdirectx 훌륭한 힌트가 있다. 6.Expor..
결과가 1보다 클 경우 점프 CF=0 and ZF=0 JAE 결과가 1보다 크거나 같을경우 점프 CF=0 JB 결과가 1보다 작을 경우 점프 CF=1 JBE 결과가 1보다 작거나 같을경우 점프 CF=1 or ZF=1 JC 캐리 플래그가 1일경우 점프 CF=1 JCXZ CX가 0일경우 점프 CX=0 JE 결과가 같을 경우 점프 ZF=1 JG 결과가 클경우 점프(signed) ZF=0 and SF=OF JGE 결과가 크거나 같을 경우 점프 (signed) SF=OF JL 결과가 작을 경우 점프(signed) SF != OF JLE 결과가 작거나 같을 경우 점프 (signed) ZF=1 or SF != OF JMP 무조건 점프 조건없음 JNA 결과가 작을 경우 점프 CF=1 or ZF=1 JNAE 결과가 작거..
SA.dat 파일에 클라이언트 날짜를 1994년으로 바꾸고 SA.dat파일에 sa_tex쪽 날짜를 1994로 바꾸꼬 서든어택을 실행하면 서든어택 패치를 한다며 sa_tex를 unpacking할떄 cancel을 누르고 패치 여부를 물어보면 예. 아니오 가 뜰때 아무것도 누르지 않은 상태에서 nexon폴더에 들어가 tempdir > game > sa_tex폴더 부분에 있는 dtx파일들 모두를 dedit으로 tga파일로 변경시킨 뒤 그림판으로 tga파일을 죄다 밝은 회색으로 바꾸면 월핵이 된다. 업데이트채널 포트가 취약하다. 아주 기초적인데 tmp파일을 생성하면 컨디셔너 어택에도 취약하고 이외에도 다양한 취약점들이 존재함.
quote 우회 따음표(')가 필터링이 되어있는데, 캐릭터를 비교 해야 한다면 아스키를 사용하면 된다.ascii는 문자열을 숫자로 바꿔주므로 ascii(a) = 97 과 같은 형태로 quote없이 비교 가능 Limit 우회인젝션시 Limit필터링이 걸려있다면 귀찮아 진다.( SELECT 구문에서WHERE, ORDER BY, LIMIT, OFFSET에 사용되기 때문ex)
euc kr과 utf 8변환 작업의 경우 multy byte를 이용해서 우회가 가능하다. (php의 addslashes(string str)함수는 매개변수로 넘겨준 문자열 안에 "나"라는 문자열이 있을 경우 앞에 \를 추가하여 주는 함수 이다.결론적으로 php와 mysql간의 연동시 필수적으로 해줘야 한다. 조금 깊게 들어가면 보통 db에 쿼리문을 보낼떄 ""또는 "로 한 문자열을 인식하게 되는데 이미 문자열에서 ""또는 "가 있다면 문자열이 2개이상으로 나뉘어져버린다. 그럼 보내야 되는 문자열은 1개인데 2개이상으로 인식해 쿼리문이 에러가 난다. 하지만 addslashes() 명령어를 쓰면 "나"문자열 앞에 전부 \를 붙혀줌으로써 \', \"의 명령어는 데이터베이스에서 와로 인식되 나뉠 문자열이라 생각..
인젝션 가능 파일 찾기 1) ' or''=' 2) ' or 1=1-- 3) ' or 'a'='a-- 4) 'or'='or' 5) " or 1=1-- 6) " or "a"="a 7) ') or ('a'='a 8) ") or ("a"="a 9) ' and [??] and ''='10) ' and [??] and '%25'='11) or 1=1-- 12) or 'a='a 13) ) or (1=1 14) and [??] ids에서 검사하는 항목NION SELECT OR 1=1 EXEC SP_ (or EXEC XP_) OR 'Unusual' = 'Unusual'OR 'Simple' = N'Simple'OR 'Simple' = 'Sim'+'ple' OR 'Simple' LIKE 'Sim%' OR 'Simple' I..
우회 패턴은 크게 3가지로 분류 가능하다.1) 네트워크의 특성을 이용한 우회 패턴2)어플리케이션의 잘못된 필터링 우회 패턴3)일반적인 SQL특성 우회 패턴 1) %를 이용하는 패턴일반적인 네트워크 장비들이 통신시 필요한 네트워크간의 패킷을 그대로 볼 수 있기 때문에 시도 가능한 패턴이다. URL 원본 : SELECT패턴1 : SEL%ECT패턴2 : %S%EL%E%C%T 등 URL인코딩을 이용한 방법들이다.HEX코드 앞에 %붙혀서 영어나 숫자 외에 문자들을 전송 할 수 있게 해준다.정말 간단하지만 Webknight는 우회할 수 있다. 2)문자열 치환가장많이 쓰는 방법중 하나인데 DBMS는 다양한 문자열과 인코딩 치환 기능을 제공한다.그러므로 DBMS를 잘 분석한다면 사용가능하다. MSSQL: where n..