kaka09
#info shared image list #브포 br s -a 0x0000000104138000+0x60b8 #레지스터 출력 p/x $x0 #레지스터 수정 register write x0 0x0000000000000001 #브레이크 포인트 리스트 breakpoint list #브포 삭제 br delete n #어셈블리 보기 disassemble --start-address 0x0000000104830000+0x4066c #attach process attach --name APPNAME --waitfor
컴파일 할 자바 파일: test1.java, test2.java 패키지명: kaka 현재경로: C:\Users\xxxx\Desktop\test 클래스 경로: ./test/classes 컴파일 명령어 javac -d ./classes test1.java test2.java -encoding UTF8 -classpath "C:\Users\xxxx\Desktop\test1.jar;C\Users\xxxx\Desktop\test2.jar;C:\Users\xxxx\Desktop\test3.jar" -d 옵션은 클래스파일 생성할 경로를 입력, 컴파일 완료 시 "[패키지명]/[파일명].class" 생성 -encoding 옵션은 컴파일 시 인코딩 에러 발생하면 인코딩 형식에 맞게 지정해줄 것 classpath는 외부 j..
netsh interface portproxy add v4tov4 listenport=22 listenaddress=192.168.0.2 connectport=4444 connectaddress=192.168.68.129 192.168.0.2:22(host)로 들어오는 패킷을 192.168.68.129:4444(VM) 로 포워딩 웹쉘 내부망 침투 시 공격자의 리스닝 환경이 호스트가 아닌 VM NAT 환경일 경우 사용 웹쉘이 업로드된 웹서버에서 VM NAT로 직접 접근하기 어려우므로 위와 같이 host에서 포트포워딩을 시켜줘야함 netsh interface portproxy add v4tov4 listenport=80 listenaddress=0.0.0.0 connectport=4444 connectadd..