전체 글 (123) 썸네일형 리스트형 Miss-Configuration Miss-Configuration 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. 인터넷 구글에서 확인 가능한 아파치 웹 서버 인증 방법 웹 서버 인증을 GET과 POST만 제한하도록 설정을 확인가능합니다. 인터넷에 있는 방법으로 설정하고 해당 웹 서버를 접속하면 Windows 보안 인증을 한다. putty를 이용해서 GET으로 접속한다면 제한된다는 응답값을 받을 수 있다. GET, POST를 제외한 해더값을 이용하여 접근 가능하다. Inclusion Attacks Inclusion Attacks 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. RFI(Remote File Inclusion) LFI(Local File Inclusion) log file iOS Application Security Part 1-Setting Up a Mobile Pentesting Platform iOS Application Security Part 1-Setting Up a Mobile Pentesting Platform모바일 모의해킹 플래폼 환경 설정 ※ 참조 : http://highaltitudehacks.com/2013/06/16/ios-application-security-part-1-setting-up-a-mobile-pentesting-platform/ Jailbreaking your device (탈옥)디바이스를 탈옥하면 많은 이득이 있다. nmap, metasploit과 같은 툴을 설치하거나 파이선 코드를 실행 가능하다. iOS 디바이스를 탈옥가능한 디바이스 버전이 iOS 5.x. 이전이면 redsn0w를 이용하며, 버전이 iOS 6.x 이상이라면 evasi0n을 이용하여 탈옥을 .. Damn Vulnerable iOS Application(DVIA) Damn Vulnerable iOS Application(DVIA)iOS 모의해킹 스킬을 테스트 가능한 취약한 앱 name Damn Vulnerable iOS Application (DVIA) Author prateekg147 Site http://damnvulnerableiosapp.com/ License type - Download - AboutDamn Vulnerable iOS Application was born from the need to have a tool where a user can test their iOS penetration testing skills in a safe and legal environment. Also, this application can be used by mo.. [악성코드 분석] 키로거 분석 Keylogger * 정적 분석 - 패킹 여부 확인 - 실행 파일 구조 분석 - 문자열 추출 - 실행 파일 내 Section 확인 (리소스 섹션이 암호화 되어있음) - IDA를 이용하여 실행 구조 확인 - 특정 프로세스를 호출하는 모듈 확인 - 2번째 문락에 존재하는 call 명령어 확인 - 두번째 call sub_40132C를 확인하였을때 아래와 같은 프로세스가 실행이 되며 xor를 이용하여 특정 리소스를 복호화 하는 것을 확인 - 복호화된 파일 정보가 실행 파일로 생성되는 것을 확인 - 복호화된 실행파일이 메모리 api를 이용하여 적제 * 동적분석 시작 - Regshot을 이용하여 악성코드를 실행하기 전 Registor를 저장 - Process Explorer를 실행 - Process Monitor를 이용하여 실행파일.. 이전 1 ··· 7 8 9 10 11 12 13 ··· 25 다음