본문 바로가기
반응형

blackcon157

Winpcap Developer 초기 설정 출처 : http://growingdever.tistory.com/164 2015. 7. 16.
APK파일 분석하기전 셋팅 및 앱추출 /*작업환경blackcon@bk:~$ lsb_release -aNo LSB modules are available.Distributor ID:elementary OSDescription:elementary OS FreyaRelease:0.3Codename:freya*/1. ADB설치 sudo apt-get install android-tools-adb 2. apktool 설치 wget https://raw.githubusercontent.com/iBotPeaches/Apktool/master/scripts/linux/apktool wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.0.0.jar (최신버전 링크: https://bitbu.. 2015. 6. 17.
Ubuntu 12.04, 14.04, 14.10, 15.04 - overlayfs Local Root(CVE-2015-1328) 언제나 그렇듯이...일단 취약점 키핑을 해두고...언젠가 시간나면 분석보고서 업로드 하도록할게요 :D url : https://www.exploit-db.com/exploits/37292/ # Exploit Title: ofs.c - overlayfs local root in ubuntu # Date: 2015-06-15 # Exploit Author: rebel # Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15) # Tested on: Ubuntu 12.04, 14.04, 14.10, 15.04 # CVE : CVE-2015-1328 (http://people.canonical.com/~ubuntu-security/cve/2.. 2015. 6. 17.
FUSE privilege escalation(CVE-2015-3202) /* FUSE Exploit Closed in all ubuntu OS *//* 아직 제대로 된 분석은 못하였고 코드만 임시저장 :D *//* 여유로운시간이 다시 온다면 상세 분석보고서를 작성해서 올릴게요!! *//* https://gist.github.com/taviso/ecb70eb12d461dd85cba */ 1. 일반 유저권한에서 아래와 같은순서 로 명령어를 입력. 2. 일반유저에서 'LIBMOUNT_MTAB'까지 입력을 한 후 root 가서버에 접속. 3. 일반유저는 root로 권한상승 [User]blackcon@bk:~$ blackcon@bk:~$ iduid=1000(blackcon) gid=1000(blackcon) 그룹들=1000(blackcon),4(adm),24(cdrom),27(sud.. 2015. 6. 3.
728x90