Pokemon Blue: Running homebrew software with 8F arbitrary code execution

이 작업을 위해서는 특별 포켓몬 파티와 특별 아이템 주문이 필요합니다 더 많은 것을 배우려면 8F에 대한 나의 이전 비디오를보십시오

항목 목록에 대한 설명을 읽으십시오 첫째, 벽을 걸을 수있는 능력이 필요합니다 TM17 x46을 TM15 x46으로 바꿔서 8F를 사용하고 선반에서 뛰어 내리면서 벽을 걸을 수 있습니다 사용자 정의 프로그램 입력을 시작할 시간 TM17과 TM15를 뒤쪽으로 바꾸고 그 중 하나만 남을 때까지 TM34를 던지고 자전거를 사용하십시오 (권장)

입력 모드가 활성화되었습니다 이제는 8F를 사용할 때마다 YX 형식의 바이트를 씁니다 여기서 X는 플레이어의 X 좌표이고 Y는 플레이어의 Y 좌표입니다 특정 장소에 서서 8F를 여러 번 사용하여 프로그램을 자세히 설명하십시오 입력 모드가 활성화되었습니다

이제는 8F를 사용할 때마다 YX 형식의 바이트를 씁니다 여기서 X는 플레이어의 X 좌표이고 Y는 플레이어의 Y 좌표입니다 특정 장소에 서서 8F를 여러 번 사용하여 프로그램을 자세히 설명하십시오 — 플레이어의 Y 위치 = 1, 플레이어의 X 위치 = 8이 시퀀스는 0x18 바이트를 썼습니다

플레이어의 Y 위치 = 1, 플레이어의 X 위치 = 8이 시퀀스는 0x18 바이트를 썼습니다 플레이어의 Y 위치 = 1, 플레이어의 X 위치 = 0xD 이 시퀀스는 0x1D 바이트를 썼습니다 플레이어의 Y 위치 = 1, 플레이어의 X 위치 = 4

이 시퀀스는 0x14 바이트를 썼습니다 플레이어의 Y 위치 = 0xC, 플레이어의 X 위치 = 9이 시퀀스는 0xC9 바이트를 썼습니다 플레이어의 Y 위치 = 1, 플레이어의 X 위치 = 5이 시퀀스는 0x15 바이트를 썼습니다

플레이어의 Y 위치 = 0xC, 플레이어의 X 위치 = 9이 시퀀스는 0xC9 바이트를 썼습니다 플레이어의 Y 위치 = 3, 플레이어의 X 위치 = 4이 시퀀스는 0x34 바이트를 썼습니다 플레이어의 Y 위치 = 0xA, 플레이어의 X 위치 = 0xF

이 시퀀스는 0xAF 바이트를 썼습니다 0xC3 바이트를 썼습니다 0x2E 바이트를 썼습니다 0xD9 바이트를 썼습니다 열심히 20 분이 지난 후에 우리가 방금 코딩 한 것의 효과를 볼 시간입니다! 이제 TM10 x1과 TM34를 교환하고 8F를 사용합니다

이것은 생성 된 프로그램으로 점프합니다 사용자 정의 프로그램의 최대 크기는 254 바이트입니다 이것은 188 바이트로 만들었습니다 또한,이 임의 코드 실행 방법은 TASing을 포함하지 않으므로 모든 사람들이 집에서 카트리지를 사용하여 수행 할 수 있습니다

PHP Forms – HTML Injection and Validation (Part 4)

이제 데이터 보안에 대한 고급 주제에 대해 이야기 할 것입니다 HTML 엔티티 및 어떻게 사람들이 나쁜 데이터를 양식 등으로 보내지 못하게할지 모른다

먼저 폼 데이터를 지속시키는 것에 대해 이야기 해 봅시다 이제 지속적인 형태의 데이터는 우리가 일종의 기대하는 것입니다 우리는 그것이 마법 일 것이라고 예상했다 특히 양식이 자동으로 신용 상태를 채우려 할 때 카드를 귀하의 주소로 보내주십시오 그게 내가 말하는게 아니야

나는 기본 폼 필드에 대해 이야기하고 있습니다 그리고 당신이 이걸 실행하고 있다고 가정 해 봅시다 그것은 추측 게임입니다 20을 넣은 다음 제출 버튼을 누릅니다 정상적으로 돌아 왔을 때,이 코드는 3 개의 코드로 다시 비어 있습니다

브라우저가 이전 게시물 데이터를 기억하지 못하기 때문입니다 다시 붙이세요 모든 것은 응용 프로그램에서 수행됩니다 따라서 코드를 작성해야합니다 그래서 만약 당신이 어떤 것을 보거나 20 세가되면, 당신은 20를 누르고, 당신은 Submit를 누르고, 당신은 페이지에 돌아오고 20은 여전히 ​​거기에 있습니다

당신의 추측이 너무 낮습니다 그 부분에서 약간의 노력이 필요했지만, 이전 양식 데이터를 다시 양식 필드로 복원하십시오 그러나 그렇게하기가 어렵지 않습니다 그래서, 우리가 할 일은, 이 코드는 복원 작업을 수행하는 방법이며 작동 방법은 다음과 같습니다 스크립트가 시작되면 oldguess라는 변수를 만들겠습니다

포스트 하위 추측이 설정되어 있는지 묻습니다 그러면 oldguess를 만들겠습니다 오래된 데이터, 이전 데이터 게시 데이터 또는 빈칸을 넣을 것입니다 그래서 늙은 사람이 될 것입니다 해당 데이터가있는 요청은 이전 데이터가 될 것입니다

그렇지 않으면 그냥 비어있을거야 나머지는 모두 같습니다 그것은 단지 형식 일뿐입니다 레이블, 이름 = "추측"입니다 그리고이 값에 따옴표와 같은 값을 더합니다

이것은 HTML입니다 그리고 우리는 PHP와 변수 oldugess를 출력에 바로 삽입하십시오 자, 저는 PHP 축소라는 것을 사용하고 있습니다 그건 기본적으로, 대신 말할 수있는 <> PHP echo ($ oldguess)입니다 그리고 물음표

그럴 것입니다 그리고 제가 그것을 큰 따옴표로 묶어두면, 그 값을 바로 끌어 와서 다시 넣을 수 있습니다 그리고 HTML에서, 그것은 나올 것입니다 우리는이 장치를 너무 자주 사용합니다 물음표가 똑같은데 정확히 같은 두 가지가 같습니다

그래서 이것은 수축이며,이 인용문과이 인용문 사이에 붙어 있습니다 PHB에 가서 오래된 추측 문자열의 가치를 뽑아 내고 거기에 붙여 놓으십시오 20 세 때 옛 손님이 어떻게 나타나는지 보여줍니다 20은 영구적입니다 맞습니까? 이것이 바로이 20이 백업을 보여주는 방식입니다

죄송합니다 이것이 바로이 20이 백업을 보여주는 방법입니다 PHP 자체에 의해 그래서 PHP는 보았고, 오래된 데이터가 있다고 말했고, 저는 그 오래된 데이터를 다시 echo 할 것입니다 그래서 그것은 충분히 단순 해 보입니다

방금 사용한 기술을 제외하면 매우 위험합니다 우리가 우리 페이지에 울리고 있다면 사용자가 입력 한 데이터에는 큰 따옴표, 작은 따옴표, 등등과 같은 HTML에 대한 의미, 기타 등등 그래서 기본적으로이 양식에 들어가면 양식 4가됩니다 큰 따옴표를 입력 한 다음 HTML을 입력합니다 내가 돌아 왔을 때 그것은 미쳐 버릴 것이고, 이것이 나의 HTML을 대신 할 것이고, 텍스트 영역에서 다소 벗어날 수 있습니다 그런 일이 어떻게 일어나는지 살펴 보겠습니다

사용자가 보낸 데이터를 에코하려는 경우에 발생합니다 여기에 인용문이 있습니다 따옴표가 있는데이 데이터가 보낸 정확한 사용자입니다 맞습니까? 그리고 그것은 그것이 그들이 넣은 것입니다 그들은 큰 따옴표, b보다 작게, DIE DIE 등으로 타이핑했다

그래서 여기서 일어나는 일은 이 부분은 변수에서 왔는데, 사용자가 입력 한 부분입니다 그리고이 모든 것들은 템플릿에서 왔습니다 그러나 브라우저가 그것을 볼 때, 어떻게 보는지는 아닙니다 브라우저는이 값의 끝인 것으로 간주합니다 공백 값이 있습니다

단지 이것을 입력 태그로 본 다음 더 많은 HTML로 본다 그리고 멀리 가라 이것은 구문 오류이지만 문제는 아닙니다 그리고 이것은 일이 어떻게 끝나고 당신이 대담하게 끝내는 지에 대한 것입니다 그리고 이것은 텍스트로 바뀌며 거기에서 볼 수 있습니다

내가 조금 더 열심히 일했다면 실제로 숨길 수도있었습니다 이제 사람들이 일반적으로 여기에서하려고하는 것이 아니라, 사람들은 다이 다이를 대담하게 말하고 싶지 않습니다 그들이 원하는 것은 쿠키를 훔치기위한 자바 스크립트에 담겨 있습니다 그런 식으로 그래서 절대 표시하지 않도록 조심해야합니다

사용자가 이스케이프 처리하지 않고 콘텐츠를 입력했습니다 그리고 이것은 아마도 모든 웹 애플리케이션에서 가장 큰 약점 일 것입니다 그것은 오는 데이터를 제대로 벗어나지 못합니다 원래 사용자가 제공 한 응용 프로그램에서 다시 가져옵니다 다행스럽게도 PHP에서 이것을 수행하는 가장 쉬운 방법이 있습니다

그래서 HTML 엔티티라고하는 함수가 있습니다이 함수는 실제로 이전 추측을 인코딩하고 그것은 큰 따옴표가 바뀌는 것과 같은 일을합니다 큰 따옴표는 앰퍼샌드 따옴표 세미콜론으로 바뀝니다 그래서 위험한 이보다 작은 것들을 거기에 넣음으로써 앰퍼샌드 인 HTML 엔터티 버전, 앰퍼샌드 버전 우리는 HTML 강의에서 이야기 했었습니다 그리고 나서 그것은 잘되었습니다

그래서 당신이 똑같은 일을한다면, 당신은 다섯 번째 형태로 똑같은 일을합니다 이것은 값이 큰 따옴표와 큰 따옴표와 같은 방식으로이를 생성합니다 글쎄, 이것은 HTML 엔티티로 인해 인쇄가 끝나는 것입니다 그건 큰 따옴표입니다 그리고 네, 입력 한 내용에 큰 따옴표가있었습니다

그러나 이것은 앰퍼샌드, 따옴표,보다 큼, 보다 작음, 앰퍼샌드,보다 큼, 죽을 때, 죽으면, 작게, 더 큼, 줄이는 경우 b 그래서, 이것은 사용자가 정확히 입력하는 방식으로 돌아옵니다 그게 다시 올거야 이제는 그런 일이 일어나지 않았습니다 그것은 슬픈 일입니다

왜냐하면 저는 이것들에서 HTML을 사용하지 않았기 때문에, 내 pre 태그에서 내 DebugPrint에서 내 데이터를 버리고 있었다 나는 여전히 DebugPrint에 보안 구멍이있다 실제로는 뭔가가있다

걱정해야합니다 디버그에도 있습니다 인쇄하십시오 하지만 기본적으로 htmlentities를 호출하면이 버전의 문자열을 얻을 수 있습니다 기본적으로 위험한 문자를 해당 문자의 엔티티 버전에 매핑합니다

그래서 큰 따옴표 나 작은 따옴표 나 큰 따옴표를 볼 수 없습니다 그리고 html 엔티티는 PHP에 내장되어 있습니다 이것을 함수로 부릅니다 그리고 우리는이 일을 계속해서 반복해서 볼 것입니다 다시 지금부터 나머지 반원들에게

보다 작습니까? = htmlentities, 변수 이름, 이야기 끝, 완료 좋습니다 이제는 HTML 삽입이라고합니다 HTML을 주입, 그리고 구글과 그, 어떻게 PHP에서 HTML 삽입을 피하기 위해? 그리고 그들은 엔티티를 말할 것입니다 그래서 그것은 어떻게 분류하지 않는 문제 중 하나입니다

사용자의 원시 데이터를 에코하여 프로그램에 보안 취약점을 설치합니다 이제 데이터를 처리하기 전에, 당신은 실제로 그것에 대해 살펴보고 싶습니다 그것을 허용하기 전에 몇 가지 정신 테스트를 통과하는지 확인하십시오 이와 같은 것들은이 특정 게시물 값이 비어 있지 않은지 확인합니다 0이 아닌 문자열 길이 또는 모든 단어가 친구라는 단어가 아니거나 전자 메일 주소라는 의미입니다

푯말이 있는지 확인해 봅시다 따라서 게시물을 처리하고 처리하기 전에 이러한 유형의 패턴이 있습니다 우리가하고 싶은 데이터를 데이터베이스에 저장하고 싶습니다 그것을 이해하기 위해 몇 가지 기본적인 온 전성 검사를 수행하기위한 데이터 검증 그래서 이것은 추측 게임의 일부분입니다

당신이 쓰는 추측 게임은이 모든 온 전성 검사를 할 것입니다 즉, 숫자를 주면 실제로 추측을 검사합니다 하지만 괜찮은지 확인하기 위해 검사를하고 싶습니다 그래서 우리는 약간의 온전함을 확인하고, 우리는 포스트 데이터를 다루지 않으며, 여기서 데이터를 얻습니다 하지만 너 여기에 와야 해

그리고 우리는 몇 가지 검사를 할 것입니다 첫째로, 우리는 세트를 할 것입니다 거기에 없다면 우리는 추측 매개 변수가 누락되었다고 말할 것입니다 그래서 당신은이 순서를 쓰는 경향이 있습니다 그 최악의 문제를 잡아라

따라서 매개 변수를 가져 가지도 않은 경우 무엇을 확인해야할까요? 그 길이 맞지? 그러니까, [소리] 그럼 나는 일련의 다른 if를 사용하면 되겠습니까? 그래서 설정되지 않았다면 이것을 인쇄하십시오 설정되어 있고 너무 짧으면 짧은 메시지를 출력하고, 그렇지 않으면, 그것은 숫자가 아닙니다 그런 다음 추측이 숫자가 아니며 이 시점에서 우리는 좋은 데이터를 얻었습니다 여기에서 우리는 좋은 데이터를 얻었습니다 추측이 덜한 경우 42보다 크면 추측치가 42보다 크면 너무 높고 네가 공기 검사의이 결투를 통해 모든 것을 만들면 당신 말이 맞는 말이 맞아요

그 일을하기 전에는 기본입니다 당신은 위생 검사를하는 작업을 수행하고 데이터가 안전하다고 말할 수 있습니다 이제 재미있는 것은 PHP 일종의 것입니다 숫자 부분을하는 것보다 작습니다 이것은 단지 추측입니다

추측은 문자열이고 42는 숫자입니다 PHP는이를 자동으로 숫자로 변환합니다 그리고 그것은 이점입니다 그것보다 적 으면 변환 할 필요가 없습니다 비교로 변환하면 아주 잘 작동합니다

PHP에서는 오히려 간결하지만, 여러분은 기억해야합니다 나는 그렇게하기로 마음 먹었다 그렇지 않다면 조심해야한다 당신이 그렇게하지 않는다는 것을 의미합니다 그래서 우리가 다음에 이야기 할 것은 몇 가지 규칙입니다

이 게시물 데이터를 처리하고 전체 스크립트를 구조화하는 방법 모델보기 컨트롤러는 매번 동일한 패턴으로 데이터를 처리합니다 [음악]

How to Disable PHP Execution in a WordPress Directory

이봐, 여기 또 다른 빠른 것와 함께 Hoz 다 해킹과 오늘날의 해킹은 WordPress 디렉토리에서 PHP 실행

따라서 이것은 귀하의 WordPress 웹 사이트는 안전합니다 이제는 이유가 왜 당신이 이것을하고 싶어 할지도 모르겠다 나는 의미하지 않는다 분명히 안전하게 지켜라 당신은 PHP 실행을 일부 디렉토리 또는 모든 디렉토리 이것이 가장 큰 이유 중 하나이기 때문입니다

가장 일반적인 뿌리 나 원인이 아닙니다 악성 코드 감염 및 기타 nasties 기본적으로 사람들을 막으려 고합니다 귀하의 디렉토리에 쓰레기를 업로드하고 우리는 약간의 htaccess 파일의 코드 이제 방법 나는이 비디오에서 너를 보여줄거야 매우 쉬운 cPanel 메소드와 똑 바른 – 당신은 어떤 여분의 것이 필요하지 않습니다

소프트웨어를 사용하지만 FTP를 통해이 작업을 수행 할 수 있습니다 네가 정말로 원한다면 그것 때문에 당신은 컴퓨터에 파일을 만들어야합니다 오른쪽으로 업로드하십시오 디렉토리 그래서 파일을 만들려면 당신 텍스트 편집기를 사용하십시오

텍스트 Wrangler와 I 'll는 무엇인가 좋아한다 이 비디오 아래에 링크를 달아 라 당신 무료 버전을 사용할 수 있습니다 이 일을하기 위해 무엇이든 사다 그래서 당신은 기본적으로 거기에 파일을 만들려면 코드, 저장하십시오

저장하는 것이 좋습니다 그냥 htaccess 앞에 점이없고 왜냐하면 모든 시스템에서 설정을하지 않으면 파일이 숨겨진 파일 표시 점 앞에 점이 있으면 사라진다 그래서 내가 권하는 것은 당신이 그것은 htaccess로 또는 당신이 정말로 원한다면 무엇이든지 원하는 디렉토리에 FTP 이 파일을 추가하여 파일을 끌어다 놓으십시오 일단 업로드되면 파일명을 htaccess와 dot으로 바꾼다 너 끝났어

좋아,이게 네가하는 방법이야 cPanel에서 나는 지금 내 cPanel 안에있어 여기에서 모든 응용 프로그램을 볼 수 있습니다 아이콘 그래서 내가하고 싶은 일은 내가 검색 창을 사용하고 파일을 입력하십시오

모든 아이콘을 걸러 내야합니다 그리고 파일 관리자를 보여줍니다 당신이 원하는 것입니다 그럼 이 경우 파일 관리자를 클릭하십시오 나는 단지

를 선택하려고 할거야 자, 믿어 그것 또는 실제로 나는에 로그인했습니다

WordPress가없는 계정 웹 사이트 네, 그냥 살지 마세요 프리젠 테이션 그럼 나 한테 줘 내가 그들을 정정하도록 내버려 둬 가지고있는 계정을 선택하게하십시오 워드 프레스 설치 조금있다

당황 스럽다 알았어 그래서 다시 해보 죠 파일을 타이프하자 여기에 파일 관리자로 가보겠습니다 이것이 여러 계정을 가지고 있기 때문에 테스트 서버 그래서 하나를 클릭거야 하나의 계정 예 그리고 난 갈거야 내 WP는 디렉토리를 포함하고 있습니다

내 htaccess 파일을이 파일에 추가하고 싶습니다 지금 코드를 추가하는 것이 좋습니다 적어도 당신의 WP 업로드에 좋아, 너 먼저하고 싶을거야 이 일을하면 상관 없어요

단계 또는 이전 단계에서를 클릭하십시오 설정 및 오른쪽 상단 및 숨겨진 파일 표시 설정이 실제로 체크되거나 체크됩니다 그러나 그렇지 않으면 당신은 그렇지 않다는 말을합니다 어떤 볼 것 htaccess 파일 지금 내 경우에는 이미 이 디렉토리에 htaccess 파일이있다 그래서 다른 하나를 만들려고한다면 괴물하러 나 가려고하지만 너를 보여 줄게

기본적으로 당신이해야 할 일 맨 위 플러스 파일 버튼 왼쪽은 새 파일을 만드는 것입니다 여기 당신은 cPanel에게 당신에게 무엇을 말할까요? 파일 이름을 지정하고이 경우 당신은 그것을 HTaccess라고 부르기를 원합니다 새 파일 만들기 버튼을 클릭하고 물론 내 것이이 내가했던 파일이 이미 존재한다 전에 언급하지만 나는 너를 보여주고있다 새 파일을 만드는 방법

좋아, 그렇게하자 나는 내 오 거기에 간다 그것은 너를 볼 수있다 내 htaccess 파일이 이미 있는지 확인하십시오 거기에서 나는 편집을 클릭 할 예정이다 이것은 당신이 창조 할 때 볼 것입니다 귀하의 HTAccess 파일

좋아, 그럼 너 기본적으로 빈 파일 및 깜박이는 커서 대기 중 코드를 입력 할 수 있습니다 이제 화면에 표시되는 코드는 코드입니다 실제로 필요하다 액세스 파일을 일시 중지 할 수 있습니다 동영상을 복사하거나 그냥 일시 중지 할 수 있습니다

동영상을 읽고이 코드를 종이 한 장을 넣은 다음 실제 htaccess 파일과 언제 변경 사항 저장을 클릭합니다 버튼 오른쪽 상단에 너 끝났어 그게 당신이 wordpress 디렉토리에서의 PHP 실행 너의 선택의 네가 이걸 즐겼 으면 좋겠다 마구 자르기

채널을 구독하기 때문에 그렇게 할 수있는 멋진 일이고 나는 다음에 너를 잡아라