알려줘닷컴

고정 헤더 영역

글 제목

메뉴 레이어

알려줘닷컴

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (84) N
    • 미래기술노트 (3)
      • 인공지능(AI) (3)
    • IT기술노트 (5) N
    • 통신기술노트 (2)
    • 금융 컴플라이언스 (15)
      • 보안규정 및 지침 (1)
      • 개인정보처리방침 (0)
      • 개인정보동의서 (2)
      • 가명ㆍ익명 정보 및 처리 (4)
      • 데이터전문기관 (1)
      • 망분리 (1)
      • 금융회사 주요정책 참고사항 (4)
    • 사이버위협분석 (46) N
      • 악성 이메일 분석 (3)
      • 악성 사이트 분석 (2)
      • 피싱 메신저 분석 (1)
      • 침해사고분석 (3)
      • 해킹사고 및 (개인)정보보호 이슈 (34) N
    • 모의해킹 (6)
      • 웹 (1)
      • 모바일 (0)
      • 네트워크 (0)
      • 시스템 (0)
      • 게임 (0)
      • IoT (5)
    • 컴퓨터 기본 지식 (7)
      • 공통 (1)
      • 맥 OS (3)
      • 윈도우즈 (3)
      • 리눅스 (0)

검색 레이어

알려줘닷컴

검색 영역

컨텐츠 검색

모의해킹

  • MS-SQL 시스템 함수 PERMISSIONS

    2024.05.27 by 경험한사람

  • IOT 기기 분석 - 제조사(개발자) 백도어 찾기

    2024.05.18 by 경험한사람

  • IOT 기기 분석 - UPnP 서비스를 이용한 해킹

    2024.05.18 by 경험한사람

  • IOT 기기 분석 - 다운로드 및 추출한 펌웨어 분석하기

    2024.05.15 by 경험한사람

  • IOT 기기 분석 - 펌웨어 다운로드 방법

    2024.05.11 by 경험한사람

  • IOT 기기 분석 - PCB 기판 정보분석

    2024.05.11 by 경험한사람

MS-SQL 시스템 함수 PERMISSIONS

MS-SQL 시스템 함수 PERMISSIONS  □  기능      1. 현재 사용자가 SQL 구문 중 어떠한 것들을 사용할 수 있는지 (읽기, 쓰기, 삭제 등)를 확인     2. 다른 사용자에게 어떤 SQL 권한을 부여해 줄 수 있는지를 확인 □  목표      SQL인젝션 공격 시 공격 목표 테이블에 대해 접근하고 사용 할 수 있는 권한은 어디까지 인지 확인 □  방법     목표 테이블의 id(컬럼) 값을 PERMISSIONS에 인자 값으로 대입 / 해석 □  퍼미션 확인 순서    1. 목표 테이블의 id 값을 조회하여 PERMISSIONS의 인자 값에 대입 “PERMISSIONS(인자값)”    2. PERMISSIONS(인자값) 입력으로 구한 값을 2진수로 변환    3. 변환된 2진수를, ..

모의해킹/웹 2024. 5. 27. 22:01

IOT 기기 분석 - 제조사(개발자) 백도어 찾기

제조사(개발자) 백도어 찾기 "본 블로그의 모든 정보는 합법적이고 윤리적인 보안 연구와 교육 목적으로만 사용되어야 합니다. 불법적인 해킹 및 악의적인 활동에 사용될 경우, 그 책임은 전적으로 사용자에게 있습니다." 목차 ­ㄴ 개요 ­ㄴ 백도어 찾기 기본정보 ­ㄴ 백도어 찾기 □ 개요 제조사 트러블 슈팅(장애대응) 또는 악의적인 목적의 백도어를 찾아보자□ 백도어 찾기 기본정보 1. IPTIME 2007년 해당 취약점이 있는 timpro.cgi 파일로 분석 함. (Firmware : t24000_kr_9_12.bin) 2. 트러블 슈팅을 위해 생성해 놓은 파일로 추정 3. 시스템(System)명령어 사용 포인트와 접근을 위한 인증정보(패스워드 등)를 확인한다...

모의해킹/IoT 2024. 5. 18. 23:47

IOT 기기 분석 - UPnP 서비스를 이용한 해킹

UPnP 서비스를 이용한 해킹 "본 블로그의 모든 정보는 합법적이고 윤리적인 보안 연구와 교육 목적으로만 사용되어야 합니다. 불법적인 해킹 및 악의적인 활동에 사용될 경우, 그 책임은 전적으로 사용자에게 있습니다." 목차 ­ㄴ UPnP 서비스 기본정보 ㄴ UPnP 서비스 포트를 통한 포트포워딩 공격 ㄴ UPnP 서비스 OS커멘드(Command) 인젝션 공격 □ 개요 취약한 UPnP 서비스를 이용하여 시스템(무선 공유기)을 해킹해보자 ※ UPnP(Universal Plug and Play)는 별도의 포트 포워딩 설정 없이 응용프로그램을 사용할 수 있도록 자동으로 포트를 구성하는 기능입니다. ipTIME 공유기에서는 기본으로 활성화되어 있으며, UPnP를 활성화해야 번거로..

모의해킹/IoT 2024. 5. 18. 23:20

IOT 기기 분석 - 다운로드 및 추출한 펌웨어 분석하기

다운로드 및 추출한 펌웨어 분석하기 "본 블로그의 모든 정보는 합법적이고 윤리적인 보안 연구와 교육 목적으로만 사용되어야 합니다. 불법적인 해킹 및 악의적인 활동에 사용될 경우, 그 책임은 전적으로 사용자에게 있습니다." 목차 ­ㄴ 인증정보 위치 확인하기 ㄴ QEMU를 이용하여 VM 실행하기 ㄴ Firmadyne를 이용하여 펌웨어 실행하기(가상환경) ㄴ 취약점 찾기 팁 ㄴ 시스템 명령어를 사용하는 함수 찾기 팁 (* 커멘드인젝션 포인트 찾기) ㄴ 공유기 MAC입력값 검증페이지를 통한 시스템 명령어 실행 ㄴ C로 컴파일된 CGI파일을 분석 하기 ㄴ hostname에 시스템 명령어를 삽입 후 공유기 접속 □ 개요 다운로드 및 추출한 펌웨어(Firmwa..

모의해킹/IoT 2024. 5. 15. 17:03

IOT 기기 분석 - 펌웨어 다운로드 방법

펌웨어(Firmware) 다운로드 방법 "본 블로그의 모든 정보는 합법적이고 윤리적인 보안 연구와 교육 목적으로만 사용되어야 합니다. 불법적인 해킹 및 악의적인 활동에 사용될 경우, 그 책임은 전적으로 사용자에게 있습니다." 목차 ­ㄴ 개요 ㄴ IoT 기초자료 분석 팁 ㄴ 테스트 예제 : Q87-WT54GV70 ㄴ 메인보드에 장착된 칩셋 Data Sheet 확인하기 ㄴ Data Sheet 검색하는 방법 ㄴ UART(비동기식)핀 식별방법 ㄴ GND를 정확히 확인하는 방법 ㄴ 테스터기(멀티미터)로 TX/RX 구분 방법(통전테스트) ㄴ Logic Analyzer를 이용한 보드레이트(Buad rate) 계산 방법 ㄴ UART 연결 방법 □ 개요 펌웨어(Firm..

모의해킹/IoT 2024. 5. 11. 12:02

IOT 기기 분석 - PCB 기판 정보분석

IOT기기 PCB 기판 정보분석 "본 블로그의 모든 정보는 합법적이고 윤리적인 보안 연구와 교육 목적으로만 사용되어야 합니다. 불법적인 해킹 및 악의적인 활동에 사용될 경우, 그 책임은 전적으로 사용자에게 있습니다." 목차 ­ㄴ 개요 ㄴ IoT 기초자료 분석 팁 ㄴ 테스트 예제 : Q87-WT54GV70 ㄴ 메인보드에 장착된 칩셋 Data Sheet 확인하기 ㄴ Data Sheet 검색하는 방법 ㄴ UART(비동기식)핀 식별 방법 ㄴ GND를 정확히 확인하는 방법 ㄴ 테스터기(멀티미터)로 TX/RX 구분 방법(통전테스트) ㄴ Logic Analyzer를 이용한 보드레이트(Buad rate) 계산 방법 ㄴ UART 연결 방법 □ 개요 사물인터..

모의해킹/IoT 2024. 5. 11. 10:44

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
알려줘닷컴 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바