본문 바로가기

보안12

아이폰8 + ios 16.7.10 탈옥 pc: mac(m3)에서 진행iphone: iphone8 + ios 16.7.10 진행하기 전 아이폰 초기화, *암호 해제* 초기화 후 초기 기본 설정 시 암호 사용 안함으로 한다. palera1n v2.0.2 사용하여 진행 palera1n -l(소문자 엘) 두 명령어 실행 후 애플 로고가 나오면 usb 연결을 해제했다가 연결하면 pongoos로 진입한다. 이 사실을 몰라서 한 5일간 별에 별 시도를 다 했었다.. 2025. 6. 27.
갤럭시 s10e 루팅하기 Galaxy S22 Ultra Android 12 Magisk Rooting - 너나 잘하세요 Galaxy S22 Ultra Android 12 Magisk Rooting갤럭시 S22 울트라(SM-S908N 안드로이드 12) Magisk 루팅 포스팅을 남깁니다. 루팅 사전준비 폰 설정에서 개발자 옵션을 활성화 시켜 준 다음 OEM 잠금 해제와 USB 디버깅을 활성화 해줍니다. 개발자 옵mindyourbusiness.tistory.com 갤럭시 s10e는 usb 연결하고 빅스비버튼 + 볼륨 아래버튼 누르면 다운로드 모드 진입 - 먼저 빅스비버튼 + 볼륨 아래 버튼 누르고 usb 연결해야 진입- 중간에 개발자모드 > oem 해제가 안보인다면 시간대(넉넉하게 두달보다 뒤)를 조정해보고 wifi를 연결하면 나타남 2025. 6. 4.
보안기사 실기 정리 mdm (mobile device management) -> 단말기 분실 등 문제 발생 시 원격으로 단말기의 데이터 삭제, 잠금설정 등의 처리가 가능한 기술 사용자 및 그룹별 디바이스 자산관리 수행 / 보안 정책에 위배되는 앱은 설치 및 구동 불가 모바일 가상화 -> 개인 단말기에서 업무를 위해 각각의 OS 설치 이용함. 업무와 개인의 분리가 이루어서 상호 간섭을 없앴다. 단점으로는 하나의 단말기에서 여러 OS를 실행하기 때문에 자원이 많이 소모된다. 클라우드 모바일 가상화 -> 모바일 가상화의 단점인 자원 소모를 클라우드를 통해 없앰. 단점은 네트워크 연결 불안정시 사용이 불편 컨테이너화 -> 단말기에 업무용과 개인용 영역을 구분해 보안 문제와 프라이버시 보호를 동시에 해결하는 기술 개인정보 기술적, .. 2023. 7. 19.
los darknight blind sql injection입니다. prob _ . ()을 입력하면 No Hack ~_~ ' substr ascii를 입력하면 HeHe를 보여주는군요... ' 없이 injection이 가능한가?를 고민했던 문제입니다. 그러다 문득 no에는 ''가 씌여있지 않아 함수가 실행가능하지 않을까??? 라는 생각이 떠올랐고 쿼리를 써보았습니다. length(pw) like 8 을 써봅니다... 결과는 admin이 나오네요... 이로서 id가 admin인 녀석의 pw는 8글자라는 것을 알아냈습니다. 그럼 substr은 안되니 mid로 한글자씩 추출해봅시다. import requests as req pwd = "" cookies = {'PHPSESSID':''} string = "1234567890abcdefg.. 2022. 3. 24.
los golem 이번 문제도 역시 blind sql injection입니다. prob _ . ()을 입력하면 No Hack ~_~을 or and substr( =을 입력하면 HeHe를 보여주네요.. or과 and는 ||와 &&으로 변경이 가능합니다. substr은 mid로 대체가 가능합니다. =은 like로 대체할 수 있습니다. or || and &&(%26%26) substr mid(string, start, end) = like 이 결론을 도출해내면 풀이는 다른 문제와 다른 부분이 없습니다. 먼저 pw의 길이를 알아봅시다. 8글자군요..! 8자리 비밀번호 중 첫 번째 글자부터 mid를 이용해 뽑아줍니다. 그리고 admin에 해당하면 Hello admin을 출력하기 때문에 무작위 대입 중 Hello admin이 나오는.. 2022. 3. 24.
los orge blind sqlinjection입니다. _, ., \가 나오면 No Hack ~_~ (), or, and가 나오면 HeHe가 나옵니다. injection에 평소에 사용하던 것들 중 ' 는 사용이 가능합니다. or과 and는 대체 자원을 찾아야 하는데요, 이 친구들은 ||와 &&로 사용이 가능합니다. 대충 때려보니까 id도 변경해줘야함을 느꼈습니다. 근데 and는 &&로 해보니까 안되더라구요... 이상합니다.. && 이후로는 짤려버리는 그런상황 혹시 몰라서 url 인코딩해서 넣어봤습니다. (& -> %26) Hello admin이 나옵니다. 이를 이용해 blind sql injection exploit을 작성해줍시다. 먼저 pw의 길이는 length로 이용해서 알아냈습니다. length(pw)=8을 했더.. 2022. 3. 24.
728x90