# bypass

9개의 포스트
post-thumbnail

[iOS][Frida] Bypass Frida Path Checking

앱을 실행 후 Frida file check 버튼을 누르면 아래와 같이 Frida detected = true라는 알림창이 뜬다.xcode로 build된 파일을 열어서 swift_source/YDFridaVC.swift 소스코드를 보면, 버튼 클릭 시 YDFridaDe

2022년 7월 7일
·
0개의 댓글
·
post-thumbnail

[Anti-Anti-Debug][Frida]bypassing IsDebuggerPresent() check

BOOL WINAPI IsDebuggerPresent();설명 : 호출된 프로세스가 디버깅툴에 의해 디버깅이 되는지 확인하는 윈도우 API리턴 값 : 현재 프로세스가 디버거에서 작동하면 nonzero을 반환하며 현재 프로세스가 디버거에서 작동하지 않으면 zero를 반환

2022년 5월 22일
·
0개의 댓글
·
post-thumbnail

PWNABLE] ptrace Bypass

ptrace는 프로세스를 추적하거나 실행되는 기능을 관리할 수 있는 함수이다.manpage에 설명이 잘 나와있다.http://man7.org/linux/man-pages/man2/ptrace.2.htmlThe ptrace() system call provide

2020년 5월 19일
·
0개의 댓글
·
post-thumbnail

GAMEHACKING] Anti Cheat Bypass

게임을 실행한 상태에서 디버거를 실행하니 다음과 같은 메시지가 나타났다.게임 자체에서 치트를 방지하는 기능을 구현한 것 같았고, 이것을 우회해야 했다.프로그램은 Updater.exe가 먼저 실행된 후 Updater.exe가 게임 클라이언트를

2020년 5월 10일
·
0개의 댓글
·
post-thumbnail

REVERSING] UPX Unpacking Prevention Bypass

좀 지난 게임의 프리서버 클라이언트를 재미삼아 분석하고 있다.그런데 디스어셈블러에 로드시키니 패킹이 되어있는 것 같아서pe 헤더를 확인해봤다.upx 패킹으로 나와있어서 upx.exe를 이용해 언패킹을 시도했다.하지만 아래와 같이 언패킹되지 않았다.구글에서 관

2020년 5월 8일
·
0개의 댓글
·
post-thumbnail

WEB] 웹서버 우회

html에서%00는 취급하지 않는다.따라서 위의 문제처럼<s%00c%00r%00i%00p%00t>와 같은 식으로 입력할 경우<script>가 저장된다

2020년 3월 12일
·
0개의 댓글
·
post-thumbnail

WEB] .htaccess

현재 위치한 폴더의 http설정을 바꿀수 있게 해준다./etc/httpd/conf.d 는 글로벌 설정 파일이다.이용 방식txt 확장자를 php로 인식하여 실행되게 만들기.htaccess 파일 내용 수정 후 업로드AddType application/x-httpd-php

2020년 3월 12일
·
0개의 댓글
·
post-thumbnail

WEB] 파일 업로드 우회

MIME 타입 우회파일 대소문자 우회확장자 추가 우회xxx.txt.phpnull injection 우회xxx.jpg\\0.phpphp3등 다른 확장자 이용.htaccess 조작인식 확장자 바꾸기At the time of PHP installation, php.ini i

2020년 3월 12일
·
0개의 댓글
·
post-thumbnail

WEB] Double encoding

개요 OWASP - double encoding 문서를 보며 정리하는 글이다. 정의 페이로드를 더블 인코딩하여 인젝션하는 기법이다. LFI나 XSS 등의 공격을 할 때, 서버에서 필터링 루틴이 존재할 때 이를 우회하기 위해 사용한다. >This attack techn

2020년 3월 6일
·
0개의 댓글
·