티스토리

Py0zz1 W0r1d
검색하기

블로그 홈

Py0zz1 W0r1d

py0zz1.tistory.com/m

개인 연구 기록용 블로그

구독자
23
방명록 방문하기

주요 글 목록

  • Remote Code Execution Vulnerability in pgAdmin (CVE-2025-2945) IntroductionThis post provides a technical explanation of a Remote Code Execution (RCE) vulnerability discovered in pgAdmin (≤9.1), a widely used administration tool for PostgreSQL databases. To exploit this vulnerability, an authenticated user must be able to send a POST request to the pgAdmin server.The vulnerability exists in two separate features — /sqleditor/query_tool/download and /cloud/d.. 공감수 5 댓글수 0 2025. 4. 4.
  • 잘못된 os.path.join() 사용으로 인한 취약점 보호되어 있는 글입니다. 공감수 0 댓글수 0 2025. 3. 17.
  • Flowise RCE via File Upload https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-8vvx-qvq9-5948 Arbitrary file write to RCE### Summary An attacker could write files with arbitrary content to the filesystem via the `/api/v1/document-store/loader/process` API. An attacker can reach RCE(Remote Code Execution) via file w...github.comhttps://flowiseai.com/ Flowise - Low code LLM Apps BuilderOpen source low-code tool fo.. 공감수 3 댓글수 0 2025. 3. 15.
  • CVE-2024-7773/CVE-2024-45436 in Ollama RCE Remote Code Execution via Zipsliphttps://huntr.com/bounties/aeb82e05-484f-4431-9ede-25a3478d8dbb huntr - The world’s first bug bounty platform for AI/ML huntr.com zipslip -> create /etc/ld.so.preload(/etc/vuln.so in content) AND /etc/vuln.so -> generate new process -> sprintf() hooked -> RCE   이상하게 꼬여서 같은 취약점에 CVE 두개 발급됨.. 더보기#!/usr/bin/env python3## Copyright (c) 2009, Neohapsis, Inc.# All righ.. 공감수 0 댓글수 0 2024. 10. 8.
  • CVE-2023-50718 in nocoDB SQL injection https://github.com/nocodb/nocodb/security/advisories/GHSA-8fxg-mr34-jqr8 Improper Neutralization of Special Elements used in an SQL Command### Summary --- An authenticated attacker with create access could conduct a SQL Injection attack on MySQL DB using unescaped table_name. ### Details --- ### SQL Injection vulnerability occu...github.com https://github.com/nocodb/nocodb GitHub - nocodb/nocodb.. 공감수 0 댓글수 0 2024. 5. 14.
  • CVE-2023-50717 in nocoDB XSS https://github.com/nocodb/nocodb/security/advisories/GHSA-qg73-g3cf-vhhh Allow Preview of File with Dangerous Content### Summary --- Attacker can upload a html file with malicious content. If user tries to open that file in browser malicious scripts can be executed leading Stored XSS(Cross-Site Script) attack....github.com https://github.com/nocodb/nocodb GitHub - nocodb/nocodb: 🔥 🔥 🔥 Open So.. 공감수 0 댓글수 0 2024. 5. 14.
  • KISA 2023 TOP 10 https://knvd.krcert.or.kr/honor.do 보안 취약점 정보 포털 knvd.krcert.or.kr 공감수 4 댓글수 2 2024. 2. 20.
  • Node.js url.parse() Hostname Spoofing https://toss.tech/article/nodejs-security-contribution Node.js url.parse() 취약점 컨트리뷰션 토스 보안기술팀은 안전한 금융 서비스를 제공하기 위한 연구를 수행하고 있어요. 많은 서비스에서 사용되고 있는 NodeJS의 취약점을 분석하고 안전하게 패치될 수 있도록 기여했던 과정을 소개 toss.tech 공감수 3 댓글수 1 2023. 5. 14.
  • SSRF URL Filtering Bypass 웹은 알면 알수록 이상한게 정말 많은 것 같다. 어떠한 형태로 딱 Align된게 아니라 돌연변이 같은 친구들이 여기저기 존재한다. 완벽한 보안은 없다지만 웹은 더더욱 그런 것 같다. 이번에 다룰 내용도 돌연변이같은 것들 중에 하나인데, SSRF 우회기법에서는 보편적으로 사용되는 방법이다. Encoding URL http://0xDF82C3C8 (Hex Encoding) http://3749888968 (Decimal Encoding) http://0337.0202.0303.0310 (Octet Encoding) http://0xDF.0202.195.200 (Mixed Encoding) 신기하게도 저 이상한 4개의 주소 모두 네이버로 연결된다. 어떻게 이런게 가능한가 싶어서 이리저리 찾아보니까 위키피디아에.. 공감수 3 댓글수 2 2020. 12. 10.
  • JWT Token Crack JWT 토큰은 Json Web Token으로 주로 인증(세션) 용도로 많이 사용되며, 신뢰적인 데이터 전달에도 사용할 수 있다. 이번 글에서는 JWT에 대해 간단하게 다루고, HS256을 사용하는 토큰 크랙킹에 대해 정리하려고 한다. Json Web Token eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6InB5MHp6MSJ9.uplGmqf8uWWQiqu8lDGomV1pzjkDi10uULUdcGabJrw JWT토큰은 .(온점)을 기준으로 데이터가 구분되며, 위 값이 실제 JWT토큰의 모습이다. 헤더에는 JWT토큰 생성 알고리즘 / 페이로드에는 사용자가 정의한 임의의 데이터 / 시그니쳐는 토큰의 무결성을 위한 서명값이 포.. 공감수 4 댓글수 0 2020. 12. 9.
  • [KISA] FastStone v7.4 Stack Buffer Overflow 공감수 4 댓글수 3 2020. 11. 29.
  • [KISA] PicPick v5.0.7 Stack Buffer Overflow 공감수 4 댓글수 1 2020. 11. 29.
  • [KISA] Image Viewer + Zip Exploit Set 공감수 2 댓글수 0 2020. 11. 29.
  • [KISA] 직방 Deeplink (Webview XSS) 공감수 2 댓글수 0 2020. 11. 29.
  • [KISA] FastStone v6.5 Stack Buffer Overflow 공감수 3 댓글수 0 2020. 11. 29.
  • [KISA] Dasee v8.987 Stack Buffer Overflow 공감수 2 댓글수 2 2020. 11. 29.
  • CVE-2020-0041 분석 글 번역 및 정리 (+ Samsung Galaxy S10 RCE) AOSP 3월에 패치된 CVE-2020-0041 취약점에 대한 분석글이다. 원문은 Bluefrost Security LPE 정리글에서 확인할 수 있다. CVE-2020-0041은 Binder Transaction 과정에서 발생하는 Out of Bound취약점이다. 취약점이 발생하는 이유는 생각보다 간단한데, 인덱스 계산할 때 나눗셈 연산을 해야되는걸 곱셈 연산을 하면서 발생하게 된다. 이게 좀 웃긴게 트랜잭션을 정리하는 과정에서는 또 나눗셈으로 제대로 계산을 해준다. 밤새고 코딩했거나, 술 마시고 코딩했거나..ㅋㅋ 또한, 취약점이 발생하는 코드가 2019년 2월쯤 Qualcomm Kernel(msm)에만 추가되었기 때문에, Qualcomm기반의 Android 10.0 이상의 버전에서만 발생되는 취약점이며.. 공감수 4 댓글수 3 2020. 10. 26.
  • Android Kernel Exploit - Basic 이번 글에서는 Android Kernel Exploit의 기초를 다루려고 한다. Android Kernel을 대상으로 익스플로잇을 진행할 때, '주 타겟은 어떤 부분이고 어떤 방식으로 root권한을 획득하는지', '고려해야 하는 점은 무엇인지'와 같은 Kernel Exploit의 전반적인 부분들을 간단하게 다룰 것이다. Linux Privilege Escalation Linux Privilege Escalation(LPE)은 Android 커널 취약점으로 권한 상승, 즉 root권한을 획득하는 것을 말한다. Linux에서 root는 uid=0(root), gid=0(root) 인 SuperUser를 말하며, 모든 액세스 권한을 갖는다. AOSP에서는 LPE를 EOP(Elevation of privileg.. 공감수 0 댓글수 3 2020. 4. 30.
  • Github Commit에서 특정 로그 찾기 ( 특정 커밋 찾기 ) 대규모 프로젝트는 Commit수가 어마어마하게 많다. 여기서 특정 커밋을 수동으로 찾는다는 것은 엄청난 노동이다.. [그림 1]에서 보이는 하나 하나가 다 커밋된 로그들이다. 수 년전부터 몇 주전까지의 커밋 수를 따지면 적어도 수 백개는 된다. 여기서 우리가 원하는 커밋 시점을 찾으려면,,, 그리고 또 최근 순으로 정렬돼 있는게 아니라서 더 힘들다. 그래서 이번 글에서는 특정 커밋의 로그를 검색하는 방법을 정리하려고 한다. git log --oneline --grep "찾을 로그메시지" 위 명령어로 해당 git에 모든 로그를 찾아볼 수 있다. 먼저 git clone으로 레파지토리를 복제해온 뒤, 해당 디렉토리에서 위 명령어를 사용해서 특정커밋 해쉬를 알아내고 git reset --hard 명령어로 해당 .. 공감수 0 댓글수 0 2020. 4. 27.
  • Android NDK - C Language Build ( Native ) Android에서 독립적으로 실행할 수 있는 Native Binary를 빌드하기 위한 방법이다. 보통의 경우에는 AndroidStudio에서 Java/Kotlin+Native의 형태로 많이 사용되지만, Native Binary만 독립적으로 사용해야 하는 경우에는 이 방법으로 빌드하면 된다. 나 같은 경우에는 Android System Exploit 연구를 하면서 C언어로 Exploit Code를 작성하고 빌드해야 하기 때문에 이 방법을 사용한다. Android NDK 환경 설정 먼저 아래 링크에서 최신버전의 Android NDK를 다운로드 한다. https://developer.android.com/ndk/downloads 호스트 플랫폼에 맞는 패키지를 다운로드하고 적당한 위치에 압축을 풀어준다. 나는 .. 공감수 0 댓글수 0 2020. 4. 24.
  • Taint Analysis ( IDA lighthouse & FRIDA ) Taint Analysis란, 프로그램이 동작하면서 실행되는 코드의 흐름을 파악하는 분석 기술이다. 좀 더 직관적으로 설명하면, 실행되는 Instruction마다 색을 칠해놓고 전체적인 결과를 보면 실행된 Instruction만 색이 칠해져 있을 것이다. 실제 코드가 실행되는 부분을 파악할 수 있기 때문에 분석할 때 엄청난 이점이 될 수 있다. IDA의 lighthouse은 DBI툴로 얻은 Taint Analysis결과를 코드블럭에 표시해주는 플러그인이다.lighthouse와 호환되는 DBI툴은 PIN, DynamoRIO, FRIDA가 있으며, 그 중 FRIDA를 사용하는 방법을 소개하려고 한다. PIN툴은 Intel아키텍처에서만 지원되고, DynamoRIO는 MacOS 64bit를 지원하지 않는 것 같.. 공감수 5 댓글수 1 2020. 4. 17.
  • Ubuntu16.04 python3.6 설치 (에러 해결) sudo add-apt-repository ppa:jonathonf/python-3.6 sudo apt update sudo apt install python3.6 보통 위 명령어를 사용하면 된다고들 한다. 근데 나는 아래처럼 apt-repository 403 Error가 발생한다. W: The repository 'http://ppa.launchpad.net/jonathonf/python-3.6/ubuntu xenial Release' does not have a Release file. N: Data from such a repository can't be authenticated and is therefore potentially dangerous to use. N: See apt-secure(8).. 공감수 5 댓글수 0 2020. 4. 4.
  • Telegram Extractor (텔레그램 대화내용 추출) '텔레그램'하면 제일 먼저 떠오르는게 'Private' ,'Secure'일 것이다. 텔레그램에서도 이 부분을 가장 강조하고 있으며, 지속적인 업데이트로 더욱 더 견고해지고 있다. 또한, 모든 소스코드를 오픈소스로 공개하여 암호화를 크래킹하면 보상을 지급하는 CryptoContest도 진행하고 있다. https://github.com/telegramdesktop/tdesktop - Telegram Desktop Github https://telegram.org/blog/cryptocontest - Telegram Crypto Contest 요즘 말이 많은 '그 사건'에서 많은 메신저들 중 텔레그램을 선택한 이유도 위와 같은 'Private한 성격' 때문일 것이다. 그러라고 만든게 아닐텐데 말이다. 이런 사.. 공감수 10 댓글수 19 2020. 3. 25.
  • Universal SSL Pinning Bypass ( Android ) function SSLContext() { var X509TrustManager = Java.use('javax.net.ssl.X509TrustManager'); var SSLContext = Java.use('javax.net.ssl.SSLContext'); // build fake trust manager var TrustManager = Java.registerClass({ name: 'com.sensepost.test.TrustManager', implements: [X509TrustManager], methods: { checkClientTrusted: function (chain, authType) { }, checkServerTrusted: function (chain, authType) {.. 공감수 1 댓글수 3 2020. 3. 8.
  • PPT에 코드 깔끔하게 올리기 (Carbon) https://carbon.now.sh/ Carbon Carbon is the easiest way to create and share beautiful images of your source code. carbon.now.sh 위 사이트를 활용하면 PPT같은 프리젠테이션 자료에 코드를 올릴 때, 깔끔하게 올릴 수 있다. 사진이기 때문에 드래그가 안된다. 그래서 블로그 업로드용으로는 적합하지 않은 것 같다. 공감수 8 댓글수 1 2020. 3. 8.
  • FRIDA Cheat Sheet 1. 메모리 스캔 및 검색 2. Boolean 값 생성 3. Class 인스턴스 생성 및 Method 호출 4. ByteArray 출력 5. Native 함수 NOP 처리 6. Natvie 함수 인자값 및 반환값 조작 메모리 스캔 및 검색 function Memory_scan() { var ranges = Process.enumerateRangesSync({protection: 'r--', coalesce: true}); var range; function Next_Range(){ range = ranges.pop(); if(!range) { console.log("Memory Scan Done!"); return; } Memory.scan(range.base, range.size, "70 79 30 7.. 공감수 0 댓글수 8 2020. 3. 2.
  • Anti-Debugging 우회 ( ptrace 선점 ) 안티디버깅이 적용되어 있는 어플을 IDA나 GDB로 Attach하려고 하면 앱이 바로 종료되어 버린다. 또한, ptrace를 미리 선점하는 방식으로 안티디버깅이 적용된 경우도 있다. 이런 방식의 안티디버깅을 우회할 수 있는 방법 중 dlopen( )으로 우리가 원하는 라이브러리가 로드됐을 때, 바로 sleep을 걸어서 안티디버깅이 동작하기 전에 디버거를 Attach 해주는 방법이 있다. Interceptor.attach(Module.findExportByName(null, "dlopen"), { onEnter: function(args) { this.libc_name = Memory.readUtf8String(args[0]); if (this.libc_name.indexOf("libfoo.so") !==.. 공감수 1 댓글수 1 2020. 2. 29.
  • ARP Spoofing Tool ( + 자동화 , 코드 보완 ) Makefile all : ARP_Spoofing ARP_Spoofing : main.o g++ -g -std=c++14 -o ARP_Spoofing main.o -lpcap -lpthread main.o : psy_header.h g++ -g -c -std=c++14 -o main.o main.cpp clean : rm -f *.o ARP_Spoofing main.cpp #include // pcap libc #include #include #include #include #include // find_me() #include // find_me() #include // inet libc #include // Thread libc #include "psy_header.h" // header define.. 공감수 5 댓글수 3 2020. 2. 6.
  • Universal Calc Shellcode (+ExitProcess) 31 D2 52 68 63 61 6C 63 54 59 52 51 64 8B 72 30 8B 76 0C 8B 76 0C AD 8B 30 8B 7E 18 8B 5F 3C 8B 5C 1F 78 8B 74 1F 20 01 FE 8B 54 1F 24 89 54 24 50 89 7C 24 54 89 74 24 58 0F B7 2C 17 42 42 AD 81 3C 07 57 69 6E 45 75 F0 8B 74 1F 1C 01 FE 03 3C AE FF D7 83 EC 08 8B 54 24 50 8B 7C 24 54 8B 74 24 58 0F B7 2C 17 42 42 AD 81 3C 07 45 78 69 74 75 F0 8B 74 1F 1C 01 FE 03 3C AE FF D7 126Byte 공감수 2 댓글수 0 2020. 1. 26.
  • JMP Table Write-up 간단한 OOB문제다. OOB도 바로 터지고 원샷 함수도 있어서 익스를 수월하게 진행할 수 있다. Problem 바이너리에서 메뉴마다 각 기능을 제공해주고, 각 기능을 통해 Exploit을 진행하는 방식이다. 특이사항은 메뉴를 호출할 때, 전역변수 vtable을 인덱싱하여 실행하고 있다. 여기서 포인트는 사용자 입력값으로 인덱스를 참조하고 있다는 점이다. vtable외에도 size와 heap_buffer가 전역변수로 관리되고 있다. size와 heap_buffer는 malloc( )메뉴에서 값을 입력할 수 있다. size는 malloc( )으로 할당할 크기가 저장되고, heap_buffer는 할당된 Chunk의 주소가 저장된다. Solve 위에서도 말했듯이 이 문제는 OOB(Out of Bound)취약점이.. 공감수 1 댓글수 0 2020. 1. 20.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.