2019-01-01から1ヶ月間の記事一覧
どうしてもkali側でのwiresharkが諦められなくて もう一つ思い当たるものを1時間半やった wiresharkはあくまでパケットキャプチャを解析するツール そしてwifiアダプタはなにを使っても同じ となると、パケットキャプチャを行なってるソフト自体に Macとkali…
めっっっっちゃくちゃ苦戦とりあえずflaskでの自作ページのログイン機能として Register処理とLogin処理をSQLite3と連携させることを考えていたdbファイルへのアクセスとしては Registerが「書き込み」 Loginが「読み込み」 にあたるがApacheの本番環境で動…
■Blueprintが使ってみたいFlask公式のチュートリアルではBlueprintが使われていたが 開発環境での例だったので、今回は自作の本番環境で Blueprintが使いたいと思ったDBと連携するための下準備でもある まさしくBluprint・__init__.pyは変わらず使う ・Bluep…
flaskで作った簡易Webサイトでcookieを盗聴したい wiresharkでcookieを盗聴して、MITMを成功させたい ということでパケットキャプチャの日でした。 しかし、WiresharkでのWiFi盗聴で苦戦 というか、ほぼこれしかできていない とりあえず、ひたすらやったこと…
今日はflask やりたかったこと ・flaskをapacheで本番環境に ・簡単なページの作成(できれば動的ページまで) やったこと ■前半 環境設定で試行錯誤 ・centos6の方でpythonページ動かせるようにした ・次にflaskを動かせるようにしようとした ・でもうまくい…
とりあえず ・デバッグするためにはコンパイル時に-gオプションが必須 ・gdbとターミナル実行時のアドレスの違いを確認するときは プロセスIDでのデバッグを使う # ps -u root | grep bypass_server # gdb -p [PID] ・どのプログラムにオプションをつけるべ…
コンピュータハイジャッキング(7.4)の続き この項は本書での核心部分に迫る内容だったと感じる コード的なことは書かないが知ったこと、感じたことを列挙 まず ・ローカルホスト上のプログラムにペイロードを注入して シェルを起動させる のと ・リモートか…
なんかアセンブリとかflaskとか色々やろうとしてたけど 今日最終的に行き着いたのがBeef Kali Linux「Beef」とは XSSの脆弱性があるWebサイトを標的にし、 アクセスしてきたユーザに対してさまざまなスクリプトの実行を可能とするツール 重要となるのがhook.…
■python3の仮想環境構築 # mkdir Py3_project # python3 -m venv venv => Py3_projectにvenvフォルダが作成される あとはアクティベイトするだけ # . venv/bin/activate アクティベイト解除は # deactivate ■関数内関数(ファクトリ関数、クロージャ) よく分…
■シェルコードの生成、ペイロード実行 ・アセンブリ言語で作った元のファイル:pwd_exec.asm ・¥ はバックスラッシュを指す # nasm -f elf64 -o pwd_exec.o pwd_exec.asm # ld pwd_exec.p -o pwd_exec # objdump -M intel -d pwd_exec | grep '^ ' | cut -f2…
■ポインタ復習 ハイジャッキングの本で、ポインタ(int *aみたいな)が出てきて ちょっと分からんなったからキリン本で復習 void main() { int *p; #ポインタ宣言、アドレスを格納する int a = 10; p = &a; # &aがアドレスを指す、pのポインタにaのアドレスを…
■アセンブリ言語をgdbのデバッガで確認する アセンブリ言語で書いたファイル:hello.asm $ nasm -f elf64 -o hello.o hello.asm $ ld -o hello hello.o $ ./hello => hello world $gdb -q ./hello (gdb) break _start (gdb) run Note: breakpoint 1 (disable…