분류 전체보기153 리눅스 마스터 21 [2024.08.31] [Web Cloud Server] #systemctl stop firewalld#setenforce 0 #systemctl restart httpd#systemctl restart mariadb > 도메인: cloud.co.kr > /var/www/html/owncloud/config/config.php 6 'trusted_domains' => 7 array ( 8 0 => '192.168.217.50', 9 ), 10 'datadirectory' => '/var/www/html/owncloud/data', 11 'overwrite.cli.url' => 'http://192.168.217.50/owncloud', 시작하기에 앞서 cl.. 2024. 9. 1. 리눅스 마스터 20 [2024.08.25] 이번 강의는 지난 시간의 DB 설정에서 환경 설정을 할 때 확인했던 httpd.conf 파일이다해당 부분에서는 참고만 하면 된다 156번 라인에서 None을 All로 변경시킨다 또 169번 라인에서 index.php만 하나 더 입력하면 해당 파일에서의 설정은 끝났다 구글에서 wordpress 다운로드를 검색하여 다운로드받은 후wordpress 파일을 /var/www/html 디렉터리로 이동시킨다 지난 시간에 이어 진행하는 것이기 때문에압축 파일 해제 및 환경 설정 변경, 허가권 및 소유권 변경, DB 설정만 되어 있다면문제 없이 50번 서버의 IP 주소와 wordpress를 입력 시 현재 화면이 나타나게 된다 더 진행하기 위해서 화면과 같이 입력해 준다비밀번호의 경우 .. 2024. 8. 31. 리버싱 16 [2024.08.30] 지난 강의에서 16 부분이 급하게 끝났기 때문에 복습할 겸 추가로 진행한다성공 메시지만 띄우고 끝났기 때문에 값을 변경하여 조작하는 방법을 공부했다처음으로 JNE로 되어 있던 구문을 JE로 변경시킨다 ex)CMP EAX, EBX ; EAX와 EBX를 비교JE label ; EAX == EBX일 때 label로 점프 이 코드에서 EAX와 EBX가 같다면, 프로그램 실행 흐름은 label로 이동하게 된다 하지만 값이 같지 않기 때문에 이동하지 않고 그대로 명령을 수행하게 되면서 성공 메시지를 띄운다 이번에도 마찬가지로 CMP 부분에서 브레이크 포인트를 걸고 확인했을 때,내가 입력한 1234의 값이 헥사 값으로 EAX에 저장되어 있다그런 EAX의 값을 9F163957로 변경시키면.. 2024. 8. 30. 리버싱 15 [2024.08.29] 오늘 강의도 지난 시간에 이어서 crackme13을 진행한다먼저 13을 열게 되면 해당 화면처럼 키 값을 입력하는 창이 나타난다 13의 경우 Strings를 확인하면 성공 메시지가 보이기 때문에 해당 열로 이동한다 먼저 성공하신 수강생분께서 공유한 답안으로 실행했을 때 화면처럼 성공 메시지를 확인할 수 있었다 13은 다른 걸 찾을 것 없이 첫부분에 성공 메시지가 있는 점이 편했다 이번에는 다른 값을 찾아보기 위해 CMP 부분에 브레이크 포인트를 걸고,hello라는 키 값을 넣고 실행을 진행하려고 한다 현재 hello를 입력하고 비교문에서 실행이 가능한 상태지만,현재의 화면으로 확인할 수 있는 것은 비교문을 통해 비교 후 키가 맞다면 그대로 명령을 실행하고키가 맞지 않.. 2024. 8. 30. 리버싱 14 [2024.08.28] 오늘도 지난 시간에 이어 crackme9부터 실습을 진행한다먼저 실행을 했을 때는 해당 화면과 같은 name과 key를 입력하는 창이 나타난다 같은 강의 수강생분들께서 성공하신 답안을 공유해 주셔서그 답안으로 입력 후에 성공 메시지가 나타나는 것을 확인해 봤다 먼저 찾을 수 없다면 Strings이나 함수를 통해 알아낼 수도 있기 때문에 반드시 확인해야 된다현재 crackme9에서 함수나 Strings에서 공통적으로 Cmp 명령어가 있는 곳이 한 군데이기 때문에해당 Cmp 명령어로 이동한다 이동 후에 브레이크 포인트를 걸고 실행 후 임의로 korea와 1234를 넣고 실행한다 1234를 입력하고 실행했을 때 바로 스택 값에 1234에 대한 UMICODE가 나타난다현재 .. 2024. 8. 29. 리버싱 13 [2024.08.27] 오늘 실습 시작은 crackme7으로 진행한다7도 역시 시리얼 넘버를 입력하는 창이 나타난다 아무것도 모르는 상태에서 시리얼 넘버를 알 수는 없기 때문에Strings과 함수를 찾아봐야 된다현재의 경우 함수를 출력하는 곳에서 CmpEq와 CmpMe 두 개를 발견했다 그 외의 나머지 것들은 참고할 것이 없었기 때문에 넘어갔다 아까의 Cmp의 두 번째 함수로 이동 후 실행시켜 test와 1234를 입력한다 그런 다음 실행시키게 되면 아래의 스택에서 내가 입력한 값과 그 아래에 바로 UMICODE로 시리얼 넘버로 추정되는 값이 확인된다 그렇기 때문에 다시 새로고침 후 test와 41504641의 값을 넣고 이번에는 첫 번째 Cmp 함수에서 시작해 본다 Registered.. 2024. 8. 27. 이전 1 ··· 7 8 9 10 11 12 13 ··· 26 다음