분류 전체보기 (596) 썸네일형 리스트형 [2025.05.24] 리버싱난다_6주차 활동 참고 강의 - 유튜브 Fin 리버싱 강의Reloc 섹션 제거EXE는 원래 재배치가 필요 없었는데 Windows에 ASLR 기능이 도입되면서 주소가 자꾸 바뀌면서 필요해졌음Hex Editor 사용reloc 제거영역 중에서 실제로 동작하는 부분을 지우는 게 1번 나머지를 NULL값으로 채우는 게 2번실질적인 영역은 섹션헤더에서 PointerToRawData부터 끝까지나머지 부분 reloc 섹션헤더 채우기(NULL값/16진수 00으로)FILE HEADER 수정NumberOfSections 수정 ← 섹션 개수를 나타냄reloc을 삭제해서 섹션 개수 하나가 줄었으므로 값을 바꿔줌ex) 9 → 8OPTIONAL HEADER 수정SizeOfImage ← 메모리에서 로드되는 파일의 크기reloc 값을 포함한 파일의 크.. 250527 워게임 도장깨기 보호되어 있는 글입니다. [25.05.30] 웹 떠봐요 7주차 활동 SSRF 정의SSRF는 Server-Side Request Forgery의 약자로, 웹 서비스의 요청을 변조하는 취약점으로, 브라우저가 변조된 요청을 보내는 CSRF와 다르게 웹 서비스의 권한으로 변조된 요청을 보낼 수 있다.웹 서비스는 내부망 서비스와 통신할 수 있기 때문에 SSRF 취약점을 통해 웹 서비스의 권한으로 요청을 보낼 수 있다면, 공격자는 외부에서 간접적으로 내부망 서비스를 이용할 수 있고, 막대한 피해를 입힐 수 있다. SSRF 분석이용자가 입력한 URL에 요청을 보내는 경우image_downloader : 이용자가 입력한 image_url을 requests.get 함수를 이용해 GET 메소드로 요청을 보내고 응답 반환.request_info : 웹 페이지에 접속한 브라우저의 정보를 반환.. 250520 워게임 도장깨기 보호되어 있는 글입니다. [7주차] pwnable.kr 문제 풀이_pwnabless pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr1. mistake 문제 풀이(1)문제에서 제시한 ssh mistake@pwnable.kr -p2222 로 접속 / pw 입력 (2)ls 명령어와 ls -l 명령어를 통해 파일 목록 및 권한 확인 (3)cat mistake.c 명령어를 입력해 C코드 확인#include #include #define PW_LEN 10#define XORKEY 1void xor(char* s, int len){ int i; for(i=0; i 0)){ printf("read error\n"); close(fd); return 0; } char pw_buf2[PW_LEN+1]; printf("input passwo.. [2025.05.24] 포렌시크 8주차 활동 02 Windows Timeline• Windows에서 지원하는 Timeline 기능• 사용자가 실행하고 있는 응용프로그램• 사용자가 과거에 실행했던 응용프로그램• 최대 30일의 사용자 행위를 보관• Windows + Tab 버튼 • 설정 활성화• ‘이 장치에 내 활동 기록 저장’ 설정• Timeline 데이터 저장 경로• 유저 계정에 따라 경로가 달라짐• 로컬 계정: L.{로컬 계정명}• 마이크로소프트 계정: {마이크로소프트 식별자(CID)}• Office 365 & AAD 계정: AAD.{보안 식별자(SID)}• %UserProfile%\AppData\Local\ConnectedDevicesPlatform\{계정명}\ActivitiesCache.db • ActivitiesCache.db 구조 •.. [2025.05.23] 뭉게뭉게_5주차 활동 5주차에는 인프런 강의 섹션 8(일부), 9를 공부했다.https://inf.run/5quxH AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우www.inflearn.com 자동화 도구 목적디렉터리명과 파일(정상적인 파일, 불필요한 파일, 테스트 파일) 구조 파악애플리케이션 취약한 버전 정보파라미터 입력 값 검증 (sql 인젝션, XSS, command 인젝션 등 취약점 검증)sql injector, command injector … = Fuzzing워드프레스.. CVA_4주차_활동 CVE-2019-132881. CVE-2019-13288이란?- 조작된 파일을 통해 무한 재귀를 일으킬 수 있는 취약점- Xpdf* 4.01.01에서 Parser.cc의 Paser::getObj() 함수는 무한 반복되어 호출되는 recursion 오류가 있으며, 이로 인해 스택 메모리가 고갈되고 프로그램이 중단될 수 있다. 이 취약점은 DoS 공격에 활용 가능하다.- CVSS3: 5.5(Medium)- 영향받는 버전: Xpdf 4.01.01*Xpdf: pdf 뷰어 및 pdf 관련 명령행 도구들을 개발하는 오픈소스 프로젝트2. 실습실습환경Ubuntu 20.04타겟 프로그램: Xpdf 3.02퍼저: AFL++pdf 샘플: https://github.com/mozilla/pdf.js-sample-files/r.. 이전 1 2 3 4 ··· 75 다음