'삽질이라쓰고_경험이라_읽는다.'에 해당되는 글 10건

  1. 2014.05.13 안드로이드 usb드라이버 - MTP 실패시 by bitfox
  2. 2012.11.19 Attack and Discovery Pattern Database for Application Fuzz Testing by bitfox
  3. 2012.04.24 Generate HTTP Requests using C# by bitfox
  4. 2012.02.16 국가별 OS,브라우져 점유율 (gs.statcounter.com) by bitfox
  5. 2011.12.28 [패스워드 크랙] rarcrack 사용방법 by bitfox
  6. 2011.11.04 Meaning of ASCII CHARACTER TABLE by bitfox
  7. 2011.09.29 2011년 국정원 채용 by bitfox
  8. 2011.09.01 Ajax fingerprinting for Web 2.0 Applications by bitfox
  9. 2011.08.23 Wireless WEP KEY 해킹 후.. by bitfox 2
  10. 2011.08.20 Hex-Ascii Converter by bitfox
관리자 권한의 cmd 창에서 실행하기

net localgroup Administrators local service /add

반듯이 케이블 제거 후  다시 연결해야 잘 설치됨

 

 

제거 명령어는

net localgroup Administrators local service /del

Posted by bitfox
l

 

ASP

JSP

PHP

Bypass ASP

1

asp jsp phtml {ASPSCRIPT}

2

aspx jspx php {ASPSCRIPT};

3

asa jsw php3 {ASPSCRIPT};.jpg

4

aSP jsv php4 {ASPSCRIPT};.pdf

5

aSpx jspf php5 {ASPSCRIPT};.html

6

aSa jSp inc {ASPSCRIPT};.htm

7

asp%20%20%20 jSpx pHtml {ASPSCRIPT};.txt

8

aspx%20%20%20 jSw pHp {ASPSCRIPT};.xyz

9

asa%20%20%20 jSv pHp3 {ASPSCRIPT};.zip

10

aSP%20%20%20 jSpf pHp4 {ASPSCRIPT};.tgz

11

aSpx%20%20%20 jSp%00 pHp5 {ASPSCRIPT};.doc

12

aSa%20%20%20 jSp%20%20%20 iNc {ASPSCRIPT};.docx

13

asp...... jSp%20%20%20...%20.%20..a iNc%00 {ASPSCRIPT};.xls

14

aspx...... jSp...... iNc%20%20%20 {ASPSCRIPT};.xlsx

15

asa...... jSpf%00 iNc%20%20%20...%20.%20.. {ASPSCRIPT}%00.jpg

16

aSP...... jSpf%20%20%20 iNc...... {ASPSCRIPT}%00.pdf

17

aSpx...... jSpf%20%20%20...%20.%20..a inc%00 {ASPSCRIPT}%00.html

18

aSa...... jSpf...... inc%20%20%20 {ASPSCRIPT}%00.txt

19

asp%20%20%20...%20.%20.. jSpx%00 inc%20%20%20...%20.%20.. {ASPSCRIPT}%00.xyz

20

aspx%20%20%20...%20.%20.. jSpx%20%20%20 inc...... {ASPSCRIPT}%00.tgz

21

asa%20%20%20...%20.%20.. jSpx%20%20%20...%20.%20..a pHp%00 {ASPSCRIPT}%00.zip

22

aSP%20%20%20...%20.%20.. jSpx...... pHp%20%20%20 {ASPSCRIPT}%00.doc

23

aSpx%20%20%20...%20.%20.. jSv%00 pHp%20%20%20...%20.%20.. {ASPSCRIPT}%00.docx

24

aSa%20%20%20...%20.%20.. jSv%20%20%20 pHp...... {ASPSCRIPT}%00

25

asp%00 jSv%20%20%20...%20.%20..a pHp3%00 {ASPSCRIPT}::data%00.jpg

26

aspx%00 jSv...... pHp3%20%20%20 {ASPSCRIPT}::data%00.pdf

27

asa%00 jSw%00 pHp3%20%20%20...%20.%20.. {ASPSCRIPT}::data%00.html

28

aSp%00 jSw%20%20%20 pHp3...... {ASPSCRIPT}::data%00.txt

29

aSpx%00 jSw%20%20%20...%20.%20..a pHp4%00 {ASPSCRIPT}::data%00.zip

30

aSa%00 jSw...... pHp4%20%20%20 {ASPSCRIPT}::data%00.doc

31

  jsp%00 pHp4%20%20%20...%20.%20.. {ASPSCRIPT}::data%00.xls

32

jsp%20%20%20 pHp4...... {ASPSCRIPT}%00%20%20%20

33

jsp%20%20%20...%20.%20..a pHp5%00 {ASPSCRIPT}%00%20%20%20...%20.%20..

34

jsp...... pHp5%20%20%20 {ASPSCRIPT}%00......

35

jspf%00 pHp5%20%20%20...%20.%20.. {ASPSCRIPT}%20%20%20

36

jspf%20%20%20 pHp5...... {ASPSCRIPT}%20%20%20...%20.%20..

37

jspf%20%20%20...%20.%20..a pHtml%00 {ASPSCRIPT}......

38

jspf...... pHtml%20%20%20 {ASPSCRIPT}::data%00%%20%20%20

39

jspx%00 pHtml%20%20%20...%20.%20.. {ASPSCRIPT}::data%00%%20%20%20...%20.%20..

40

jspx%20%20%20 pHtml...... {ASPSCRIPT}::data%00%......

41

jspx%20%20%20...%20.%20..a php%00 {ASPSCRIPT}%00%20%20%20;.jpg

42

jspx...... php%20%20%20 {ASPSCRIPT}%00%20%20%20;.doc

43

jsv%00 php%20%20%20...%20.%20.. {ASPSCRIPT}%00%20%20%20...%20.%20..;.jpg

44

jsv%20%20%20 php...... {ASPSCRIPT}%00%20%20%20...%20.%20..;.doc

45

jsv%20%20%20...%20.%20..a php3%00 {ASPSCRIPT}%00......;.jpg

46

jsv...... php3%20%20%20 {ASPSCRIPT}%00......;.doc

47

jsw%00 php3%20%20%20...%20.%20.. {ASPSCRIPT}%20%20%20;.jpg

48

jsw%20%20%20 php3...... {ASPSCRIPT}%20%20%20;.doc

49

jsw%20%20%20...%20.%20..a php4%00 {ASPSCRIPT}%20%20%20...%20.%20..;.jpg

50

jsw...... php4%20%20%20 {ASPSCRIPT}%20%20%20...%20.%20..;.doc

51

  php4%20%20%20...%20.%20.. {ASPSCRIPT}......;.jpg

52

php4...... {ASPSCRIPT}......;.doc

53

php5%00 {ASPSCRIPT}::data%00%%20%20%20;.jpg

54

php5%20%20%20 {ASPSCRIPT}::data%00%%20%20%20;.doc

55

php5%20%20%20...%20.%20.. {ASPSCRIPT}::data%00%%20%20%20...%20.%20..;.jpg

56

php5...... {ASPSCRIPT}::data%00%%20%20%20...%20.%20..;.doc

57

phtml%00 {ASPSCRIPT}::data%00%......;.jpg

58

phtml%20%20%20 {ASPSCRIPT}::data%00%......;.doc

59

phtml%20%20%20...%20.%20..  

60

phtml......

 

참조 : http://code.google.com/p/fuzzdb/

Posted by bitfox
l

Referer : http://codesamplez.com/programming/http-request-c-sharp

 

 

 

===============

public class MyWebRequest
        {
            private WebRequest request;
            private Stream dataStream;

            private string status;

            public String Status
            {
                get
                {
                    return status;
                }
                set
                {
                    status = value;
                }
            }

            public MyWebRequest(string url)
            {
                // Create a request using a URL that can receive a post.

                request = WebRequest.Create(url);
            }

            public MyWebRequest(string url, string method)
                : this(url)
            {

                if (method.Equals("GET") || method.Equals("POST"))
                {
                    // Set the Method property of the request to POST.
                    request.Method = method;
                }
                else
                {
                    throw new Exception("Invalid Method Type");
                }
            }

            public MyWebRequest(string url, string method, string data)
                : this(url, method)
            {

                // Create POST data and convert it to a byte array.
                string postData = data;
                byte[] byteArray = Encoding.UTF8.GetBytes(postData);

                // Set the ContentType property of the WebRequest.
                request.ContentType = "application/x-www-form-urlencoded";

                // Set the ContentLength property of the WebRequest.
                request.ContentLength = byteArray.Length;

                // Get the request stream.
                dataStream = request.GetRequestStream();

                // Write the data to the request stream.
                dataStream.Write(byteArray, 0, byteArray.Length);

                // Close the Stream object.
                dataStream.Close();

            }

            public string GetResponse()
            {
                // Get the original response.
                WebResponse response = request.GetResponse();

                this.Status = ((HttpWebResponse)response).StatusDescription;

                // Get the stream containing all content returned by the requested server.
                dataStream = response.GetResponseStream();

                // Open the stream using a StreamReader for easy access.
                StreamReader reader = new StreamReader(dataStream);

                // Read the content fully up to the end.
                string responseFromServer = reader.ReadToEnd();

                // Clean up the streams.
                reader.Close();
                dataStream.Close();
                response.Close();

                return responseFromServer;
            }

        }

===============

 

 

사용법

 

==============

//create the constructor with post type and few data
MyWebRequest myRequest = new MyWebRequest("http://www.yourdomain.com","POST","a=value1&b=value2");
//show the response string on the console screen.
Console.WriteLine(myRequest.GetResponse());

==============

Posted by bitfox
l
해외 업무가 있을 것 같아 국가별 브라우져 데이터를 찾던 중 발견한 팔박미인 사이트이다.
우리나라를 포함해 거의 전세계 OS, 브라우져, 모바일B 등등 현황이 차트로 나와있다.

(아래는 우리나라 브라우져 점유율.. 안습이다. -ㅅ-)


(우리나라 OS 현황)


(전세계 브라우져 현황.. 구글 크롬이 성장 하는 것이 한눈에 보인다.)




 [출처] StatCounter

Posted by bitfox
l

Cracking password protected archive files with rarcrack

There are a large number of password cracking (or to word it in a nice fashion, password recovery) programs available to crack passwords of any number of file type.

Here I will be looking at cracking password protected archive files with rarcrack which is included in the back|track 4 distro.

First lets navigate to rarcrack in back|track, see the help file and which files are located in the rarcrack directory.
....
..
.
자세히 보기
http://adaywithtape.blogspot.com/2009/11/cracking-password-protected-archive.html




[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.
Posted by bitfox
l
  Oct Dec Hex  Name
  000   0 0x00 NUL
  001   1 0x01 SOH, Control-A
  002   2 0x02 STX, Control-B
  003   3 0x03 ETX, Control-C
  004   4 0x04 EOT, Control-D
  005   5 0x05 ENQ, Control-E
  006   6 0x06 ACK, Control-F
  007   7 0x07 BEL, Control-G
  010   8 0x08 BS, backspace, Control-H
  011   9 0x09 HT, tab, Control-I
  012  10 0x0a LF, line feed, newline, Control-J
  013  11 0x0b VT, Control-K
  014  12 0x0c FF, form feed, NP, Control-L
  015  13 0x0d CR, carriage return, Control-M
  016  14 0x0e SO, Control-N
  017  15 0x0f SI, Control-O
  020  16 0x10 DLE, Control-P
  021  17 0x11 DC1, XON, Control-Q
  022  18 0x12 DC2, Control-R
  023  19 0x13 DC3, XOFF, Control-S
  024  20 0x14 DC4, Control-T
  025  21 0x15 NAK, Control-U
  026  22 0x16 SYN, Control-V
  027  23 0x17 ETB, Control-W
  030  24 0x18 CAN, Control-X
  031  25 0x19 EM, Control-Y
  032  26 0x1a SUB, Control-Z
  033  27 0x1b ESC, escape
  034  28 0x1c FS
  035  29 0x1d GS
  036  30 0x1e RS
  037  31 0x1f US
  040  32 0x20 space
  041  33 0x21 !, exclamation mark
  042  34 0x22 ", double quote
  043  35 0x23 #, hash
  044  36 0x24 $, dollar
  045  37 0x25 %, percent
  046  38 0x26 &, ampersand
  047  39 0x27 ', quote
  050  40 0x28 (, open parenthesis
  051  41 0x29 ), close parenthesis
  052  42 0x2a *, asterisk
  053  43 0x2b +, plus
  054  44 0x2c ,, comma
  055  45 0x2d -, minus
  056  46 0x2e ., full stop
  057  47 0x2f /, oblique stroke
  060  48 0x30 0, zero
  061  49 0x31 1
  062  50 0x32 2
  063  51 0x33 3
  064  52 0x34 4
  065  53 0x35 5
  066  54 0x36 6
  067  55 0x37 7
  070  56 0x38 8
  071  57 0x39 9
  072  58 0x3a :, colon
  073  59 0x3b ;, semicolon
  074  60 0x3c <, less than
  075  61 0x3d =, equals
  076  62 0x3e >, greater than
  077  63 0x3f ?, question mark
 0100  64 0x40 @, commercial at
 0101  65 0x41 A
 0102  66 0x42 B
 0103  67 0x43 C
 0104  68 0x44 D
 0105  69 0x45 E
 0106  70 0x46 F
 0107  71 0x47 G
 0110  72 0x48 H
 0111  73 0x49 I
 0112  74 0x4a J
 0113  75 0x4b K
 0114  76 0x4c L
 0115  77 0x4d M
 0116  78 0x4e N
 0117  79 0x4f O
 0120  80 0x50 P
 0121  81 0x51 Q
 0122  82 0x52 R
 0123  83 0x53 S
 0124  84 0x54 T
 0125  85 0x55 U
 0126  86 0x56 V
 0127  87 0x57 W
 0130  88 0x58 X
 0131  89 0x59 Y
 0132  90 0x5a Z
 0133  91 0x5b [, open square bracket
 0134  92 0x5c \, backslash
 0135  93 0x5d ], close square bracket
 0136  94 0x5e ^, caret
 0137  95 0x5f _, underscore
 0140  96 0x60 `, back quote
 0141  97 0x61 a
 0142  98 0x62 b
 0143  99 0x63 c
 0144 100 0x64 d
 0145 101 0x65 e
 0146 102 0x66 f
 0147 103 0x67 g
 0150 104 0x68 h
 0151 105 0x69 i
 0152 106 0x6a j
 0153 107 0x6b k
 0154 108 0x6c l
 0155 109 0x6d m
 0156 110 0x6e n
 0157 111 0x6f o
 0160 112 0x70 p
 0161 113 0x71 q
 0162 114 0x72 r
 0163 115 0x73 s
 0164 116 0x74 t
 0165 117 0x75 u
 0166 118 0x76 v
 0167 119 0x77 w
 0170 120 0x78 x
 0171 121 0x79 y
 0172 122 0x7a z
 0173 123 0x7b , open curly bracket
 0174 124 0x7c |, vertical bar
 0175 125 0x7d, close curly bracket
 0176 126 0x7e ~, tilde
 0177 127 0x7f delete

[출처] hyperdictionary.com
Posted by bitfox
l
보안인이라면 마지막 꿈꾸는 곳이 아닐까 싶다.
나도 더 나이들기 전에..쿨럭 -0-;;


포렌식은 3개월 고생해서 배웠는데..다잊고 써먹을 때가 없구나 ㅜㅜ 늦었지만 대회라도 나가볼까 >_<;






[채용공고 및 파일] NIS 국가정보원
Posted by bitfox
l
ajax의 Web APP에 대해 핑거프린트를 이용한 정보수집 방식을 보여주고 있다.
대충 문건은 루비 언어를 이용한 쉘을 사용해 ajax에서 이용 중인 js파일들을 수집한다는 얘기다.



[출처]https://www.net-security.org

'삽질이라쓰고_경험이라_읽는다.' 카테고리의 다른 글

[패스워드 크랙] rarcrack 사용방법  (0) 2011.12.28
Meaning of ASCII CHARACTER TABLE  (0) 2011.11.04
2011년 국정원 채용  (0) 2011.09.29
Wireless WEP KEY 해킹 후..  (2) 2011.08.23
Hex-Ascii Converter  (0) 2011.08.20
Posted by bitfox
l
필자의 경험상 40 bit의 경우 빠르면 30초 길어야 1분정도의 데이타량(10000)이면 크랙되고
128bit web 키의 경우 3분이면 데이타가 오만정도 되니 web key는 해킹된다.

나름 정리하면..데이터를 빈번히 주고 받는 AP를 모니터링 하면 쉽게 데이터가 모아지는데 AP에
아무도 연결되어 있지 않는 경우가 있다.

이런경우 패킷 인젝션이 더 간절한데 원래 패킷을 모으기 위해 어차피 하는 과정에 있다.
aireplay-ng -1 0 모시기....쭉쭉~
(success 가 뜨면 다행인데 요즘 맥 필터도 늘어서 간혹 안되는 경우도 있다. 그래 봐야 우회하는
방법도 있으니..외국 문서 2~3개만 보면 금방 나온다.)


success가 뜨면 안보이던 데이터가 하나씩 증가한다. 그때 터보 부스터를 달아줘야 한다.

aireplay-ng -3  쭉쭉 모시기...
잠시 기다려야 한다. 사용자의 능력은 아니지만 지멋데로 빨리 뜰때가 있고 길때는 2분정도 기다리면(?) 쫘악~하고 몬 리스트가 쭈루룩 하면서 터보 부스터 단것 처럼 데이터 수집량이 증가한다.
중요 포인트는 기다려야 한다. >,.<

그리고는 수집된 패킷은 aircrack-ng로 크랙하면 일단 끝이다.

라고 생각하면 오산이다.
모의 해커는 그 다음 까지 생각해야 한다. (솔직히 그 다음이 더 중요하다.+0+)

헥사 코드로 나온 모시기가 나온다. 당신은 이 키 값을 어떻게 이용할 것인가?
키를 크랙한 헥사 코드는 복호화 해보자. 모가 나오는가?

윈도우에서 아무리 헥사 키로 AP에 접근해도 키값이 헥사 코드면 접근 되지 않는다.
"그럼 고객에게 키는 크랙했는데 접근 못했습니다."라고 보고서에 작성하는 
우울한 컨설턴트도 있을 것이다.

그럴경우 추천하는 AP 접속 유틸리티(Ralink Configuration Tool)가 있다.
http://www.iptime.co.kr/~iptime/bbs/view.php?id=sw_download&page=24&ffid=&fsid=&dffid=&dfsid=&dftid=&sn1=&divpage=1&dis_comp=&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=1184
단 기종이 ipTIME G054U2 / G054UA 경우이다.
다른건 테스트 해보지 않았다.

불필요한 삽질은 나로써 대를 끊자 -_ㅡ+

[Notice : 본 내용을 악의적인 사용시, 사용자에게 법적 책임이 있습니다.]
Posted by bitfox
l

[출처] 기억이 안남..^^;

<html>
<head>
<title>Hex/Ascii Converter</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">

<script>

var symbols = " !\"#$%&'()*+,-./0123456789:;<=>?@";
var loAZ = "abcdefghijklmnopqrstuvwxyz";
symbols+= loAZ.toUpperCase();
symbols+= "[\\]^_`";
symbols+= loAZ;
symbols+= "{|}~";

function toAscii()
{
 valueStr = document.form1.hex.value;
 valueStr = valueStr.toLowerCase();
    var hex = "0123456789abcdef";
 var text = "";
 var i=0;

 for( i=0; i<valueStr.length; i=i+2 )
 {
  var char1 = valueStr.charAt(i);
  if ( char1 == ':' )
  {
   i++;
   char1 = valueStr.charAt(i);
  }
  var char2 = valueStr.charAt(i+1);
  var num1 = hex.indexOf(char1);
  var num2 = hex.indexOf(char2);
  var value = num1 << 4;
  value = value | num2;

  var valueInt = parseInt(value);
  var symbolIndex = valueInt - 32;
  var ch = '?';
  if ( symbolIndex >= 0 && value <= 126 )
  {
   ch = symbols.charAt(symbolIndex)
  }
  text += ch;
 }

 document.form1.ascii.value = text;
 return false;
}

function toHex()
{
 var valueStr = document.form1.ascii.value;
 var hexChars = "0123456789abcdef";
 var text = "";
 for( i=0; i<valueStr.length; i++ )
 {
  var oneChar = valueStr.charAt(i);
  var asciiValue = symbols.indexOf(oneChar) + 32;
  var index1 = asciiValue % 16;
  var index2 = (asciiValue - index1)/16;
  if ( text != "" ) text += ":";
  text += hexChars.charAt(index2);
  text += hexChars.charAt(index1);
 }
 document.form1.hex.value = text;
 return false;
}


</script>


</head>

<body>

<p><font face="Geneva, Arial, Helvetica, sans-serif"><strong>Hex To ASCII Converter</strong></font></p>
<form name="form1" method="post" action="">
  <table width="78%" border="0" cellpadding="5" cellspacing="5">
    <tr>
      <td width="13%"><font size="-1" face="Geneva, Arial, Helvetica, sans-serif">Hex:
        </font></td>
      <td width="76%"><textarea name="hex" cols="80" rows="3" id="hex">67:6f:64:20:62:6c:65:73:73:20:79:6f:75:21:20:3a:29</textarea></td>
    </tr>
    <tr>
      <td><font size="-1" face="Geneva, Arial, Helvetica, sans-serif">Ascii:</font></td>
      <td><textarea name="ascii" cols="80" rows="3" id="ascii"></textarea></td>
    </tr>
  </table>
  <p>
    <input name="b1" type="submit" id="b13" value="Hex To ASCII" onClick="return toAscii();">
    <input name="b2" type="submit" id="b14" value="ASCII To Hex" onClick="return toHex();">
  </p>
  <p>&nbsp;</p>
</form>
<p>&nbsp;</p>
<p>&nbsp;</p>
</body>
</html>

Posted by bitfox
l