카테고리 없음2012. 11. 22. 16:45



<?php

if($_GET[id])

{

$str = $_GET[id];


$str = str_replace("a", " ",$str);

$str = str_replace("ruby", "nimda", $str);

$ans = substr($str, 5,5);


if ($ans =="admin") {

echo "Password is [$password]";

}

else{

echo "$ans";

}

}

?>




$str = $_get[id];

id를 get메소드로 받아와서 변수 str에 저장합니다



$str = str_replace("a", " ",$str);

$str = str_replace("ruby", "nimda", $str);


변수 str의 값에 a가 있으면 a를 지웁니다

변수 str의 값에 ruby가 있으면 nimda로 바꿉니다


$ans = substr($str, 5,5);

변수 ans에 str의 값을 인덱스 5부터 5개 저장합니다


if($ans == "admin")

{

echo "password is [$password]";

}

변수 ans의 값이 admin이면 패스워드를 출력한다


else

{

echo "$ans";

}

아닐 경우 변수 ans의 값을 출력합니다


그러면 최종 ans가 admin이 나오도록 입력값을 추측할수 있다



그려면~ url 에 id파라미터를 삽입해서 입력한다


ex)http://withkrystal.woobi.co.kr/newb/prob8.html?id=1rubyadmin




Posted by babuzzzy
카테고리 없음2012. 11. 19. 17:01


윈도우 기능 추가에서

WWW-> 응용프로그램-> 하위 폴더의 모든 체크란 체크




끝 

Posted by babuzzzy
카테고리 없음2012. 11. 5. 03:06

telnet은 여러모로 취약점 점검할때 많이 쓰인다


그러므로 !!! 기록하자


yum -y install telnet*


설치 후 vim /etc/xinetd.d/telnet 에서 텔넷 설정을 변경한다.


어떻게 ? 

service telnet
{
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
disable =no
}

그후 
/etc/init.d/xinetd retart

[출처] Centos telnet 설치|작성자 선성태


Posted by babuzzzy
Web Hacking22012. 10. 29. 23:43

//<!--#include virtual="dbconn.inc"-->

//<!--#include virtual="../dbconn.inc"-->

<!-- #Include virtual=./include/DBConn.inc -->




<!-- #Include file=./include/dbconn.inc -->     이것도 되네



그리고 오류날때 abcupload 때문일수도 있다. 

abcupload는 첨부!!


 

 

abcupload.zip

 

나중에 asp로 서버구축할 날이 올지도 모르니 고생했던 파일 올림

 

wwwroot.zip

 

 

http://ehey0214.tistory.com/34 <-- 도움이 많이된 블로그... 지만 현실적으로 실패한..맞다..

 

 

ODBC 3.51로 해야함

 

'Web Hacking2' 카테고리의 다른 글

웹서버 구축  (0) 2012.11.26
Posted by babuzzzy
카테고리 없음2012. 10. 11. 00:12

OS : CentOS 5.7

필요 라이브러리 =   yum -y install zlib libpng freetype gd libxml lib iconv
                yum -y install libxml2 libjpeg libpng freetype  
               출처 - http://genes1s.egloos.com/2845563  

1. 다운로드

http://www.mysql.com/downloads/mysql/ 에 들어가서 자기 운영체제에 맞는 리눅스를 다운하자

Centos 가없다구요? 그럼   Linux – Generic 버전을 받아줍니다. 




2. 설치하기

다운받은 폴더로가서 

#tar xvfz MySQL-5.5.21-1,linux2.6.i386.tar로 압축을 푼다

그럼 rpm파일이 6개가 나올텐데 server , client 순으로 설치해준다.

그다음 

# /sbin/chkconfig mysqld on 
# /sbin/chkconfig --list |grep mysqld 

로 시작프로그램에 등록해준다.

 

3. 설정하기 

#mysqld_safe & 로 sql을 실행시켜주자

그뒤 

#mysqladmin -u root password 

로 비밀번호를 설정 해주자

# mysql -u root -p 를 입력후 비밀번호를 입력하면 mysql 콘솔창이 뜬다.

만약 ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/tmp/mysql.sock' (2)
에러가 발생하면 

# cd /usr/local/mysql/bin
# ./mysqld_safe --user=root &
# ./mysqld_safe &  

데몬이 실행되어있지않아 mysql이 죽어있는 상태기때문에 깨워서 소켓을 열어주어야한다.
 



Posted by babuzzzy
Solaris2012. 10. 8. 17:43

http://blog.naver.com/fun_enjoy?Redirect=Log&logNo=100027493100

'Solaris' 카테고리의 다른 글

solaris 서버 구축  (0) 2012.09.06
Posted by babuzzzy
zeroDay Analysis2012. 10. 8. 04:05

KAIST정보보호대학원에서 XML 제로데이 취약점 상세리포트를 공개했습니다. 해당 문서는 하단에 첨부파일 클릭하여 다운로드하거나, 카이스트 사이버보안연구센터(http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php) 게시판-공지사항란에서 국문과 영문 상세 보고서를 다운로드 할 수 있습니다.

 

이번 상세보고서에서 XML CoreServices(CVE-2012-1889) 취약점에 대한 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 알 수 있습니다. 더불어 메타스플로잇(Metasploit)에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델이지만 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 해 공격이 일어난 공격 모델을 자세히 보여주고 있다는 것이 특징입니다.

 

해당 취약점은 Microsoft XML Core Services 3.0, 4.0, 5.0, 6.0에서 초기화 되지 않은 메모리 부분을 이용함으로써, 공격자의 악의적인 코드가 실행될 수 있는 취약점입니다. 해당 취약점은 http://support.microsoft.com/kb/2719615 에서 Fix it 으로 해당 서비스를 비활성화 시킴으로써 임시적으로 취약점을 제거할 수 있으나 시급하게 정식패치가 요구됩니다.

'zeroDay Analysis' 카테고리의 다른 글

제로데이 공격 이란  (0) 2012.10.08
Posted by babuzzzy
zeroDay Analysis2012. 10. 8. 04:04

제로데이란 : 운영체제(os)나 네트워크 장비 등 핵심 스스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법



제로데이공격이란 취약점 공격의 신속성을 의미하기도 하며, 대응책이 공식 발표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다는 위험성을 표현하기도 한다. 이 공격은 바이러스나 스팸의 최초 발생 보고 후 보안업체들의 대응 패치가 나오기까지 시간을 이용한 공격방식으로, 그 과정은 다음과 같이 이뤄진다.

새로운 위협이나 바이러스 출현 → 발생한 위험이나 바이러스에 대한 보고, 분석 → 새로운 솔루션 개발 → 새로운 패치와 업데이트된 시그네쳐 배포 → 유저 시스템에 패치 배포 및 설치 또는 바이러스 데이터베이스 업데이트의 과정이다.
이는 사용자들이 허위 웹 사이트에 접근할 때 사이트의 코드가 웹브라우저의 약점을 공격하거나, 첨부파일을 열어서 프로그램의 약점에 파고들 수 있는 SMTP를 통해 이메일을 보내기도 한다. 제로데이공격은 가공할 만한 피해가 발생할 수 있다는 점에서 그동안 보안 전문가들이 가장 우려해왔던 보안 위협이다.

Posted by babuzzzy
ccna2012. 10. 1. 04:22

ccna를 두번씩이나 떨어졌다.


정말 열심히 했는데 너무 슬프다


일단 체력적으로 너무 힘들어서 ccna를 다시 본다는건 너무 무리 인듯 싶어 나중에 다시 볼때를 대비해서 자료를 정리 해논다




시뮬



http://blog.naver.com/starcast?Redirect=Log&logNo=60106182439

이분이 잘 정리 해 두셨다.

- 9tut 사이트


덤프


http://www.examcollection.com/cisco_exams.html







Posted by babuzzzy
programmming tips2012. 9. 18. 12:29
http://www.examcollection.com/cisco/Cisco.TestInsides.640-802.v2012-09-10.by.Mick_Mick.631q.vce.file.html

 

'programmming tips' 카테고리의 다른 글

#ifdef 와 #endif 이해하기  (0) 2011.07.26
man pages  (0) 2011.07.26
int main(int argc, char *argv[]) 이해하기  (0) 2011.07.26
unix 고급프로그래밍 에서 컴파일 기반다지기  (1) 2011.07.25
Posted by babuzzzy