본문 바로가기

30.

(42)
[Exploit] Stack Overflow / Heap Overflow / Heap Spray Stack Overflow / Heap Overflow / Heap Spray 주의 : 본 글은 K-Shield 1차과정(Raon)에서 시스템 취약점 과정입니다. Stack Overflow(스택 오버 플로우)"stack_bof.exe"의 소스 분석한다면 첫번째 인수(argument)을 main에서 입력 받아 sum이라는 함수의 변수(parameter)로 전달한다. sum 함수(function)에서 첫번째로 받는 파라미터 값(char 4)이 한계를 초과하여 스택에 저장된 return 주소위치까지 정보가 overwrite으로 저장된다. OllyDbg로 분석한다면 EIP가 입력한 정보로 변경되었으며 33343233은 hex 값을 dec값으로 변경한다면 3423이며 리틀인디언(little India)방식이므로 ..
Miss-Configuration Miss-Configuration 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. 인터넷 구글에서 확인 가능한 아파치 웹 서버 인증 방법 웹 서버 인증을 GET과 POST만 제한하도록 설정을 확인가능합니다. 인터넷에 있는 방법으로 설정하고 해당 웹 서버를 접속하면 Windows 보안 인증을 한다. putty를 이용해서 GET으로 접속한다면 제한된다는 응답값을 받을 수 있다. GET, POST를 제외한 해더값을 이용하여 접근 가능하다.
Inclusion Attacks Inclusion Attacks 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. RFI(Remote File Inclusion) LFI(Local File Inclusion) log file
[악성코드 분석] 키로거 분석 Keylogger * 정적 분석 - 패킹 여부 확인 - 실행 파일 구조 분석 - 문자열 추출 - 실행 파일 내 Section 확인 (리소스 섹션이 암호화 되어있음) - IDA를 이용하여 실행 구조 확인 - 특정 프로세스를 호출하는 모듈 확인 - 2번째 문락에 존재하는 call 명령어 확인 - 두번째 call sub_40132C를 확인하였을때 아래와 같은 프로세스가 실행이 되며 xor를 이용하여 특정 리소스를 복호화 하는 것을 확인 - 복호화된 파일 정보가 실행 파일로 생성되는 것을 확인 - 복호화된 실행파일이 메모리 api를 이용하여 적제 * 동적분석 시작 - Regshot을 이용하여 악성코드를 실행하기 전 Registor를 저장 - Process Explorer를 실행 - Process Monitor를 이용하여 실행파일..
동적 분석 기초 동적분석
기본 정적 분석
Actionscript XSS using flash Actionscript XSS using FlashFlash의 Action Script를 이용한 XSS Source Code /*modify by. oneandonlyme.kain@gmail.com2014/04/29xss - flash security test script.ref: fly_flash*/ import flash.net.*;import flash.events.SecurityErrorEvent; var param:Object = root.loaderInfo.parameters;var action:String = param["a"];var cmd:String = param["c"]; function attack(action){switch (action){case "l" :// location U..
URL 한글 인코딩, 디코딩 URL 한글 인코딩, 디코딩 Encoding 한글 > Decoding %ED%95%9C%EA%B8%80 >