본문 바로가기

4-2. 2024-1 심화 스터디

(46)
[악성코드 정적 및 동적 분석] 애드웨어 동적 분석 process explorer 현재 동작 중인 모든 프로세스를 실시간으로 보여주고, 새로 실행되거나 종료되는 프로세스도 보여준다. 시스템에서 File의 변화(추가, 삭제)를 실시간으로 모니터링하는 도구이다. Registry의 변화 역시 실시간으로 모니터해주며, 시간별로 로그가 계속해서 기록된다. LOCKBIT 2.0 동적 분석 처음 실행시킨 LockBitRansomware.exe 파일의 프로세스를 확인할 수 있고, 실행 후에 금방 종료됩니다. 이후 DLLHost 파일로 LockBitRansomware.exe 파일을 다시 실행시킵니다. DLLHost.exe 파일은 Microsoft Windows 운영 체제에서 COM 객체의 호스트 프로세스로 사용되는 파일입니다. Dllhost.exe는 ..
[3주차] Injection 취약점 분석/실습 (1/2) INJECTION : 신뢰할 수 없는 데이터가 명령 또는 쿼리의 일부로 전송될 때 발생함 -> 공격자가 임의의 코드를 실행하거나 민감한 데이터에 접근 가능 1. Command Injection 취약한 애플리케이션을 통해 호스트 운영 체제에서 임의 명령을 실행하는 것이 목표인 공격. 애플리케이션이 안전하지 않은 사용자 제공 데이터(양식, 쿠키, HTTP 헤더 등)를 시스템 셸에 전달할 때 가능한 공격이다. 인젝션 공격 중 사용자의 입력을 통해 시스템 명령어를 실행시키는 공격 주요 정보 노출 시 루트 권한 탈취 위험 有 웹을 통해 시스템명령어(커맨드)를 실행하는 공격 대응 방법 사용자의 입력값이 원래의 의도에 맞는지 검사한다. → 입력받아야 할 값이 ip 주소이면 ip주소 입력이 맞는지 확인하는 과정을 추가..
[2주차] 블레이드러너 - 안드로이드 모의해킹 강의 : 안드로이드 모바일 앱 모의해킹과 시큐어코딩 2주차 활동 : 섹션2 (안드로이드 취약점 분석 - 하드코딩, 디컴파일), 섹션3 (안드로이드 취약점 분석 - 내부, 외부 저장소 내 중요 정보 확인), 섹션4 (안드로이드 취약점 분석 - 취약한 로깅 매커니즘, 평문전송), 섹션5 (드로저(Drozer) 프레임워크를 활용한 취약점 분석) 안드로이드 취약점 분석 - 하드코딩, 디컴파일 1. 하드코드된 중요 정보 확인 하드 코딩 : 소스코드 내에 중요한 정보들이 정적으로 저장되어 있을 때 외부로 노출될 수 있는 취약점이 있는지 점검하는 것 취약점 소개 하드코드란 프로그램 소스 코드 내에 데이터를 직접 입력해서 저장하는 경우를 뜻함 중요한 정보(관리자 계정, 암호화키 등)가 소스 코드 내에 노출된 경우 취약..
[2주차] 스테가노 그래피 보호되어 있는 글입니다.
[2주차] 2024.03.14 - Reversing War Game Write Up CTF Cite https://play.picoctf.org #문제 1. [Ready Gladiator 0] 문제 설명을 보면 항상 패배하는 전사를 만들어야 문제가 풀리는 것으로 예상된다. launch instance를 클릭하면 nc포트가 활성화되고 imp.red라는 파일을 다운받을 수 있다. imp.red는 Redcode라는 프로그래밍 언어로 작성되었다. 포트에 접속해보면 다음과 같이 100번 동점이 나온다. 100판 모두 지게 만들기 위해서 imp.red 파일을 확인했다. ;redcode ;name Imp Ex ;assert 1 mov 0, 1 end 여기서 mov 0,1을 삭제해 패배하게 만들 수 있다. ;redcode ;name Imp Ex ;assert 1 end 이렇게 imp.red 파일을 수..
AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안-2 * 본 게시물은 인프런 강의 "AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안" 의 강의 화면을 참고, 활용하여 작성하였습니다* 1. 아마존 AWS 클라우드 프리티어 요금 살펴보기 APP OpenVPN Access Server ⇒ 접근 통제 Splunk Enterprise ⇒ 통합 로그 / ELK Firewall ⇒ 네트워크에서 진행되는 것(그룹) WAF ⇒ 웹 방화벽 AWS 에 가입한다. 2. 아마존 AWS IAM 사용자 추가 및 그룹 관리 루트사용자 클릭 ⇒ 본인 이메일 주소 입력 즐겨찾기를 할 수 있다. IAM 검색 및 클릭한다. 멀티펙터로 인증을 강화시키는 역할을 한다.(관리자 탈취되지 않게 하기 위해) 해당 url 주소는 안내 페이지이다, / 사용자 지정 통해 바꿀 수 있다. 계정에 대해서..
[1주차] 블레이드러너 - 안드로이드 모의해킹 보호되어 있는 글입니다.
[악성코드 정적 분석] 정적분석이란? 정적분석(static analysis)은 소프트웨어 개발에서 사용되는 소프트웨어 품질 관리 기법 중 하나입니다. 이 기법은 소스 코드를 실행하지 않고도 코드를 분석하여 프로그램의 동작을 예측하고 품질을 평가합니다. 정적분석은 프로그램의 구조, 흐름, 데이터 사용 등을 검토하여 잠재적인 버그나 보안 취약점을 식별하고 개선할 수 있는데 주로 사용됩니다. 정적분석을 하는 이유? 정적 분석 도구를 사용하면 코드에서 보안 취약점 등의 문제를 발견할 수 있다. 잠재적으로 버그가 발생할 수 있는 코드 안티 패턴 코드 스타일(컨벤션) 위반 여부 성능 문제 오타 사용되지 않는 코드 잠재적인 보안 취약점 정적분석 실습 (1) - 애드웨어 분석 정적분석 실습 (2) - LockBit 랜섬웨어 분석 2021년 ..