[리눅스] 특정 포트로 설정된 nfs 마운트 하기
·
IT기술 관련/리눅스
출처: http://unix.stackexchange.com/questions/122676/how-to-mount-an-remote-filesystem-with-specifying-a-port-numberhttp://devanix.tistory.com/257 방법1)sshfs -p 42224 -C user@server:/ ~/sshfs/ 방법2) sudo mount -o port=1122 -t nfs 11.11.11.111:/some_directory /mnt/test/ NFS를 사용하여 원격 디렉토리 공유 설치 : sudo apt-get install nfs-kernel-server ▶ exportfs : 모든 공유서버에서 해당 디렉토리 보여줌.$ sudo /usr/sbin/exportfs -v/exp..
온라인을 이용한 안드로이드 APK 파일 분석(Sandroid)
·
IT기술 관련/모바일
출처: http://teamcrak.tistory.com/371 Online Analyzers Sandroid : http://sanddroid.xjtu.edu.cn/ Sandroid는 온라인을 이용한 안드로이드 APK 파일 분석을 해주는 사이트로 APK 파일 업로드 후 몇 분 안에 정적 및 동적 분석 보고서를 리포트해 줍니다.- 정적 분석 항목· 권한 분석(Permission Analysis)· 구성 요소 분석(Component Analysis)· 악성 코드 탐지(Malware Detection)· 카테고리별 분류(Classification Analysis)- 동적 분석 항목· 응용프로그램이 실행되는 동안 파일 작업, 네트워크 행동, 개인정보 노출 등의 동적 행동들을 모니터링하여 분석 1. Sandro..
안드로이드 애플리케이션 분석 자동화 도구
·
IT기술 관련/모바일
출처: http://teamcrak.tistory.com/392 안드로이드 애플리케이션 점검 시 디컴파일이나 리패키징 등의 작업을 좀 더 간편하게 하기 위해 도구를 제작하였습니다. 점검 시 유용하게 사용하시길 바라며 아래와 같이 공유합니다. 파일 정보 (분할 압축 해제한 파일) 버전: 1.2 파일크기: 37.6MB MD5: 0695ef2faef52c47b9e0cdcefeb99d17 Android_Auto_Analysis_Tool_TEAMCR@K_v1.2.zip.001 Android_Auto_Analysis_Tool_TEAMCR@K_v1.2.zip.002 Android_Auto_Analysis_Tool_TEAMCR@K_v1.2.zip.003 Android_Auto_Analysis_Tool_TEAMCR@K_..
리눅스 종류 확인, 리눅스 버전 확인
·
IT기술 관련/리눅스
출처:http://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_%EC%A2%85%EB%A5%98_%ED%99%95%EC%9D%B8,_%EB%A6%AC%EB%88%85%EC%8A%A4_%EB%B2%84%EC%A0%84_%ED%99%95%EC%9D%B8 ;리눅스 종류 확인하기 ;리눅스 버전 확인하기 ;리눅스 배포판 확인하기 ==개요== *어떤 리눅스를 사용하고 있는가? *리눅스 배포판의 이름과 버전, 리눅스 커널 버전을 모두 답하는 것이 가장 정확하다.리눅스 서버관리 실무 바이블 3.0 p.89 *리눅스 배포판 목록: http://ko.wikipedia.org/wiki/리눅스_배포판 ==배포판 버전 확인== ===방법 1: /etc/*-release=== ;명령어 gre..
Metasploit에 exploits와 modules를 추가하는 방법
·
IT기술 관련/리눅스
출처: http://c8korea.blogspot.kr/2013/04/metasploit-exploits-modules.html 종종 꽤 쓸한만 exploit 소스코드와 모듈 발견 시 어케 사용할까 하는 사람들이 있을 것이다. 아래 링크에 아주 졸라 상세하게 나와 있으니 참조 바란다. 주의 빽트랙 버전, Metasploit 버전마다 추가 방법이 틀리니 구글링해서 맞는 방법을 찾아야한다. 본좌의 버전 현재 metasploit 버전과 exploit 가 몇개 있고, auxiliary가 몇개 있는지 확인 할려면 아래와 같이 명령을 날린다. msf > banner # cowsay++ ____________ ------------ \ ,__, \ (oo)____ (__) )\ ||--||..
Metasploit 커스텀 마이징
·
IT기술 관련/리눅스
출처: http://nopsled.tistory.com/41 Metasploit을 커스텀 마이징을 하는 방법은 대략 세 가지로 나눌 수 있습니다. 1. exploit-db.com에서 구하는 방법 2. https://github.com/rapid7/metasploit-framework에서 구하는 방법 3. 자신이 직접 exploit code를 만들어 업데이트 시키는 방법 저는 github에 올라와 있는 wireshark_mpeg_overflow를 Metasploit에 추가하려 합니다. exploit code는 BTR5 R3 기준으로 /opt/metasploit/msf3/modules/exploits/에 있습니다. exploit code를 분류하여 mv해주시면 됩니다. 예를 들자면, windows에 관련된 ..
linux 환경에서의 메모리 보호기법을 알아보자(4)
·
IT기술 관련/리눅스
출처: https://bpsecblog.wordpress.com/2016/06/10/memory_protect_linux_4/ 이번 편은 linux 환경에서의 메모리 보호 기법 알아보기의 마지막 편입니다!!3편에서 살펴봤던 PIC(Position Independent Code)는 공유 라이브러리에서 이용되지만 이번 편에서 살펴볼 PIE(Position Independent Executable)를 이용하면 실행 파일도 위치 독립적으로 생성할 수 있습니다. PIE에 대해 자세히 알아보겠습니다.* 실습환경 Ubuntu 15.10 32bits1. PIE(Position Independent Executable) 만들기PIE(Position Independent Executable)이란, 전체가 위치 독립 코드로..
linux 환경에서의 메모리 보호기법을 알아보자(3)
·
IT기술 관련/리눅스
출처: https://bpsecblog.wordpress.com/2016/05/25/memory_protect_linux_3/ 이번 편에서는 다음 편에서 다룰 PIE라는 개념을 위해 먼저 PIC에 대해 알아보도록 하겠습니다! 배경 지식들과 함께 알아봅시다.* 실습 환경 Ubuntu 15.10 32bits정적 라이브러리와 공유 라이브러리1) 정적 라이브러리정적 라이브러리(Static Library)는 여러 프로그램에서 사용되는 함수를 포함하는 오브젝트 파일들을 ar명령을 이용하여 하나의 아카이브 파일(.a)로 모아놓은 것입니다.정적 라이브러리를 만드는 과정을 통해 라이브러리 내의 함수를 어떻게 다른 실행 파일에서 호출할 수 있는 지 알아보겠습니다.$ vi my.c // myFunc이라는 함수를 my.c 파..
linux 환경에서의 메모리 보호기법을 알아보자(2)
·
IT기술 관련/리눅스
출처: https://bpsecblog.wordpress.com/2016/05/18/memory_protect_linux_2/ 이번 편에서는 RELRO에 대해 알아보겠습니다!! RELRO 설명에 앞서 필요한 개념들을 하나씩 알아봅시다.Lazy Binding이란?Dynamic Linking 방식으로 컴파일이 된 ELF 바이너리는 공유 라이브러리 내에 위치한 함수의 주소를 동적으로 알아오기 위해 GOT(Global Offset Table) 테이블을 이용합니다.Dynamic Link 방식은 공유 라이브러리를 하나의 메모리 공간에 매핑하고 여러 프로그램에서 공유하여 사용하는 방식입니다. 실행파일 내에 라이브러리 코드를 포함하지 않으므로 PLT와 GOT를 사용하게 되는 이유이기도 합니다. PLT와 GOT를 이용하..
linux 환경에서의 메모리 보호기법을 알아보자(1)
·
IT기술 관련/리눅스
출처: https://bpsecblog.wordpress.com/2016/05/16/memory_protect_linux_1/ 지금부터 Linux 환경에서의 메모리 보호 기법에 대해 알아봅시다!이번 편에서는 ASLR, NX, ASCII-Armor, Stack canary에 대해 알아보겠습니다.위키를 통해 “메모리 보호”라는 말의 정의를 알아보고 넘어갑시다.실습 환경: CentOS 6.7 (32bit)ASLR : Address Space Layout Randomization먼저 ASLR에 대해 알아보겠습니다.ASLR이란, 메모리상의 공격을 어렵게 하기 위해 스택이나 힙, 라이브러리 등의 주소를 랜덤으로 프로세스 주소 공간에 배치함으로써 실행할 때 마다 데이터의 주소가 바뀌게 하는 기법입니다. 말로만 설명하..