jwt를 크랙하여 secretkey를 얻을 수 있다.github - jwtcat에 설명대로 설치한다.기본 형식은 이렇다\-w WORDLIST 워드리스트를 전달해야 한다.이를 위해 자동 generator인 cupp를 이용한다사용모습자동으로 wordlist를 생성할 수
무작위 문자열 생성
사용중 발생한 에러의 원인과 해결 방법을 이 포스트에 정리환경: kali x86_64시점: 64bit elf 파일을 받아서 실행할 때 발생원인: 의존성 라이브러리 미설치해결실행에 필요한 라이브러리 확인라이브러리 설치
peda의 플러그인이다.디버깅을 할 때 유용한 정보를 확인할 수 있다.https://github.com/scwuaptx/Pwngdb]사용해보면서 유용한 명령어들을 추가하자.Print some infomation of heapdefault is the arena
arm 에뮬레이터 설치를 위해 하드디스크를 늘려야 했다.하지만, linux에서는 다소 복잡한 절차가 필요해서 정리하는 글이다.vmware-vdiskmanager.exe를 이용하여 사용중인 디스크의 용량을 늘릴 수 있다.게스트 OS를 종료한 상태에서 다음의 명령어를 실행
gdb를 사용하는데 gef나 peda를 나눠서 사용하고 싶을 때 유용한 방법을 정리한다.https://medium.com/bugbountywriteup/pwndbg-gef-peda-one-for-all-and-all-for-one-714d71bf36b8
pwntools에서 유용한 기능이나 명령어, 함수를 정리하는 글이다.추가 내용이 있을 때마다 업데이트 예정
설치 환경 apt 이용 확인
필요한 기능들을 매번 검색할 수는 없어 사용법을 정리하려고 한다.enum view - add enum'add standard enum by symbol name' 원하는 상수값 검색 후 'OK'함수에서 변경할 상수값 클릭 후 'm' https://reverse
필요한 모듈을 설치해준다.먼저 requests를 이용한 방법이다.urllib을 이용한 방법이다. 전자보다 간단하다.이미지를 requets 방식으로 다운로드 했을 경우 QR 코드 스캔시 다음과 같은 예외가 발생한다.따라서 SRGB로 변환하는 과정이 추가로 필요하다.(ur
녹스 플레이어로 앱을 분석할 때 패킷을 확인해야 할 때가 있다.이것은 PC와 마찬가지로 프록시 설정 후 Burp suite로 가능하다.검색해보니 오래된 내용이 많아서 따로 정리한다.먼저 Nox가 동일 네트워크로 설정되있어야 한다.https://velog.io/
편의를 위해 유용한 코드를 모아서 정리한다.
CTF 문제에서 타임스탬프 변환이 자주 나와서 필요 내용을 정리한다.특정 날짜의 obj 값을 구할 때 사용한다.아래의 코드처럼 시작 날짜와 구하려는 날짜의 string 값을 전달해줘야 한다.
분석이나 크랙시 사용할 수 있는 자동화 도구이다.자동으로 시리얼을 찾아주는 기능 때문에 CTF 리버싱 문제에서 많이 활용된다.자세히는 github를 보면 다음과 같은 기능을 사용할 수 있다고 설명한다.angr is a suite of Python 3 libraries
다음의 가이드를 참고하는 글이다.https://ericpony.github.io/z3py-tutorial/guide-examples.htm이차 방정식의 해를 구한다.결과수식을 간단히 표현하는 기능이다.결과set_option()은 모든 표현식과 수식의 표현방식을
다음을 참조.https://stackoverflow.com/questions/5649407/hexadecimal-string-to-byte-array-in-python여러가지 방법이 있는데대충 이렇게 많은 데이터에서 사용해보니다음의 방법이 제대로 동작했다.(P
https://github.com/P0cL4bs/KadimusGithub에 설명처럼 옵션을 전달하는 형태로 사용할 수 있다.다음은 취약점 스캔 예시다.좀 별로..https://github.com/D35m0nd142/LFISuite실행하면 스캔, 익스플
wfuzz >Wfuzz is another popular tool used to fuzz applications not only for XSS vulnerabilities, but also SQL injections, hidden directories, form p