Security/리버싱
정보보안 스터디 - 18주차 4일 - 모의해킹 프로젝트, RVA to VA
wonder12
2023. 2. 13. 03:37
☞ into outfile 파일 업로드 점검
phpmyadmin에서 %는 외부 접근 허용이며, localhost는 내부네트워크만 허용합니다.
근데 이것도 다른 계정에서 권한을 주면되기 때문에 변경할 수 있습니다.
하지만 나머지는 다 되지만 into outfile나 load_data를 했을 때 --secure-file-priv로 막혀있고 경로를 변경 못하지 못합니다. 아마 이건 웹 서버에서 서버에 루트 또는 mysql 권한으로 수정해야할 듯 합니다.
☞ 파일 업로드, 다운로드 점검
data:image 방식으로 이미지를 업로드하는 것은
임시로 사용하는 개념으로 보면됩니다.
웹서버의 어느 파일에 저장되는 것은 아니라서 파일의 용량차지하는 걱정은 없습니다.
따라서 파일 업로드/다운로드 접근 하지는 못합니다.
☞ 서버 디렉토리 탐색
웹 서버에 대해 아무 정보가 없거나 파일 업로드, 다운로드 취약점을 찾지 못했을 때는
디렉토리를 검색할 수 있습니다.
디렉토리 리스트 .txt 에서 찾으면 할 법한 디렉토리들이 쉽게 스캔이됩니다.
gobuster /usr/share/wordlist/dirbuster/directory-list-2.3-small.txt
일단 빠르고 잘 나오기 때문에 많이 사용할 것으로 예상됩니다.
☞ 리버싱 개념
imageBase
PE파일이 메모리에 로드되는 시작 주소입니다.
윈도우의 exe파일은 16진수로 40만 또는 100만 시작입니다.
VA = imageBase + RVA
RVA는 상대 주소이며
VA는 imageBase를 더한 절대주소입니다.
메모리에서의 주소
![]() |
파일에서의 주소
![]() |
RAW = X_RVA - 섹션_RVA + Pointer to Raw Data
이렇게 파일에서의 주소와 크기와 메모리에서의 주소와 크기가 다르게 나눠집니다.