# vulnerability

Apache Log4j 취약점 정리
지난 주말 Apache Log4j2 보안 이슈(CVE-2021-44228)가 터졌다. Log4j2는 자바 기반 로깅을 위한 라이브러리로 개발자가 로그를 남기는 용도이고, 이번 이슈는 지난달 알리바바 클라우드 보안팀에서 발견하여 디스코드 서버를 통해 이슈가 크게 번지게

VMware Log4j 취약점 조치 - Apache Log4j 원격 코드 실행 취약점(CVE-2021-44228)에 대한 VMware의 대응
영향을 받는 VMware 제품에서 원격 코드 실행을 허용할 수 있는 CVE-2021-44228로 식별된 Apache Log4j의 치명적인 취약점이 공개되었습니다. 이것은 진행 중인 이벤트입니다. 개발에 따라 자주 업데이트되는 이 권고를 확인하십시오.
log4j 취약점 발견! 빨리 패치하라!
인터넷에 공개 서비스 중인 니 서버 아작나기 싫으면 읽어라. 지금 심각한 보안 취약점이 발견되었다!

[linux kernel exploit] do_brk 취약점
내가 분석한 취약점중... 제일 분석 기간이 오래걸렸던 취약점.. 취약점 자체는 굉장히 쉬운데, (취약점이 쉽다는건 취약점을 이해하기 쉽고 간단한 취약점이라는 뜻!) 익스플로잇 과정이 너무 어려워서.. 분석이 오래걸림..익스플로잇 과정을 분석하는데 어려웠던 이유는1\.

Bug Hunter Handbook
Checklists / GuidesVulnerabilitiesAPI SecurityMobile SecurityFuzzing/WordlistsBug BountyBurp Suite Tips and Tricks...

SYSTEM] Race Condition Attack
레이스 컨디션 어택은 이미 알고 있는 취약점이지만, 이번에 팀 스터디를 하면서 관련된 내용을 접하게 되었고복습 겸 그 때 몰랐던 내용을 추가적으로 찾아서 정리한다.어떤 취약한 프로그램이 사용중인 중요한 리소스에 대해서, 동시에 다른 공격자의 프로그램 또한 접근 가능하기

DEFCON2020] uploooadit
https://uploooadit.oooverflow.io/Files:app.py358c19d6478e1f66a25161933566d7111dd293f02d9916a89c56e09268c2b54cstore.py dd5cee877ee73966c53f0577dc8

WEB] Desync Attack
Desync Attack이란, 프론트와 백엔드가 나뉘어 동작하는 웹서버에서 각 서버가 받아들이는 Request의 내용이 다를 때 발생하는 취약점이다. HTTP 헤더에서Content-Length는 request의 body 길이를 알려주기 위해 사용한다.웹 서버는 이 헤더

SHARKYCTF2020] K1k00 4 3v3r
I have a theory that anyone who spends most of their time on the internet, and has virtual friends, or not, knows at least one kikoo in their entourag

PICOCTF2019] ghost diary
tcache poisoning 취약점 실습을 위해, 끝난지 좀 지난 대회이지만 문제파일을 받아서 풀었다.해당 문제는 glibc-2.26을 로드하여 사용하고 있다.라이브러리와 관련된 취약점이므로 해당 라이브러리를 사용하는 환경에서 실습해야 한다.문제파일을 실행해보자.노트

PWNABLE] tcache bin attack - glibc-2.30
이전에 공부한 기법으로 로컬 환경(glibc-2.30)에서 ctf 문제를 풀어보니 동작하지 않았다.버전 차이가 얼마 안났기에 패치됬을 거라고 생각을 못했는데, 직접 디버깅 및 소스를 확인해보니 약간의 차이가 있었고 그것을 정리하는 글이다.glibc-2.30의 mallo

PWNABLE] Tcache bin attack
glibc-2.26버전에 업데이트된 tcache bin을 이용한 취약점에 대해 다루는 글이며, 취약점 실습을 위해 glibc-2.26버전을 기준으로 작성하는 글이다.※버전이 업데이트 되면서 몇몇 내용은 패치되었고, 본 포스팅에도 해당 내용을 추가하였다.※다음을 참고ht

PWNABLE] Poison Null Byte - Control RIP
https://velog.io/@woounnan/SYSTEM-Poison-Null-Byte-Libc-Leak의 포스팅과 이어지는 내용이다.앞서 libc 주소를 획득했다. 하지만 이 값은 base 주소를 얻기위한 참고용 값일 뿐이다.최종 목표는 rip를 제어하여

PWNABLE] Poison Null Byte - Libc Leak
힙에서 발생할 수 있는 취약점인 Poison null byte에 대해 정리하는 글이다.off-by-one은 1바이트의 널바이트 삽입으로 흐름을 조작하는 기법을 말한다.다음과 같은 코드가 있다고 할 때배열의 끝 부분을 널 바이트로 저장하기 위해서는 인덱스로 size-1을

WEB] Insecure Direct Object Reference
IDOR id, 게시글 번호, 페이지 등 어떤 구분된 작업을 위해 식별자로 사용되는 오브젝트 값을 수정하여 관리자가 의도하지 않은 접근을 유발하는 공격 기법이다. >예시 > scope - burp 따로 지식이 필요한 기법이 아니기 때문에 Burp suite를 이용

WEB] PHP Serialization Vulnerability
PHP serialization 취약점에 대해서 다시 접하게 되었다. 관련된 내용을 찾아보니 그 내용이 간단하지만은 않아 따로 정리하게 되었다.PHP에는 serialize라는 기능이 존재한다.데이터를 직렬화하여 저장하거나, 전달하는 등 관리측면에서 효율성을 얻기 위해

ROOTME] SQL Injection - Insert
로그인 페이지가 있고가입 페이지가 있다.rootme 참조 문서를 보면 Error Base SQL Injection를 설명한 문서라 관련이 없다고 생각할 수 있지만, 다음과 같은 사실을 캐치할 수 있다.insert시 값을 기입하는 곳에 상수값 대신 SQL 쿼리를 삽입할

ROOTME] SQL Injection - Error
로그인 페이지가 존재하고콘텐츠를 읽는 페이지가 존재한다.하지만, 권한이 없다고 출력된다.에러 기반 SQL 인젝션을 시도해보자.로그인 페이지에서는 대부분이 필터되서 시도할 수 없었고,콘텐츠 페이지에서 order 파라미터를 통해 인젝션이 가능했다.입력한 값이 order 명