본문 바로가기

Web4

PHP 백도어에서 사용하는 함수 ref : http://malwarelab.tistory.com/150 2014. 4. 2.
javascript decoding tools ref : http://blog.naver.com/hks9999?Redirect=Log&logNo=30114666493 보통 자바스크립트 디크립트 할때 Malzilla를 보통 많이 사용하죠? 아래와 같은 툴도 사용해보면 좋을 것 같습니다. http://www.kahusecurity.com/2011/javascript-deobfuscation-tools-part-1/http://www.kahusecurity.com/2011/javascript-deobfucation-tools-part-2/ These are the tools I selected to test with: * Creme Brulee * Firebug – Firefox plug-in * Google Chrome Developer Tools * .. 2013. 11. 29.
md5 raw hash를 이용한 sql injection php에서 md5해쉬를 해주는 함수가 있다. 사용법 md5("문자열") -> 32자리의 16진수 값 반환 md5("문자열", true) -> 16자리의 바이너리 형식으로 반환 md5('admin') 이런식으로 하면 21232f297a57a5a743894a0e4a801fc3이란 해쉬값을 반환하고 md5('admin', true) true를 하면 위의 해쉬값을 바이너리 형식으로 반환해준다. - true를 안했을 때 - -true일때- 아래와 같이 md5함수를 true로 사용하는 상황에서 sql injection이 가능하다. $id = $_POST[id]; $pw = md5($_POST[pw],true); mysql_query("select key from member where id='$id' and pw=.. 2012. 9. 26.
php extract()함수에 대하여 . .- extract()함수는 배열 속의 키값을 변수화 시켜주는 함수이다. 예를 들어 $a[x] = 111; $a[y] = 222; 에서 extract(a) 할 경우 x = 111, y = 222가 되는 것이다. -> 그러면 소스에 extract($_GET)이 있다면??? GET메소드로 넘어오는 변수를 받을 때 $_GET[x]와 같이 사용하므로 이것 또한 배열로 본다면 이렇게 된다. $_GET[x] = 111; $_GET[y] = 222; 일때 extract($_GET)하면 x = 111, y = 222가 되는 것이다. 저런 경우가 있을지는 모르겠지만 .. 그냥 저렇게 할 수 있다. ㅋ 2012. 7. 30.