본문 바로가기

4-3. 2023-2 심화 스터디

(19)
[2023.11.04] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 3 4.4.1 IDA 활용한 분석 개요 *IDA: 대중적인 디버거 *목표: 5-1 샘플 이용하여 IDA의 전체적인 흐름 파악 및 익숙해지기 1. IDA 기본 헥스레이(Hex-Rays)사에서 배포 PE(Portable Executable), COFF(Common Object File Fromat, 유닉스 공용 라이브러리 포맷), ELF(Executable and Linking Format, 유닉스용 실행 파일 포맷 지원) x86, x64 지원 함수 발견, 스택 분석, 지역 변수 확인 등 많은 기능 제공 과정의 모든 부분 수정, 재배치, 재정의 분석 진행 상황 저장 기능(주석 작성, 레벨링, 함수 이름 붙이기) 막강한 플로그인 지원 2. IDA 활용 1) 파일 올리기 2) 디스어셈블리 윈도우 모드 (스페이스 바..
[2023.11.04] 디지털 포렌식 기초 & [XCZ.KR] PROB2 활용 강의 - 기초부터 따라하는 디지털포렌식 [2-3] - cmdline, consoles, cmdscan 각각 로그파일을 생성한다. - cmdline: 프로세스가 실행될 때의 인자값을 볼 수 있다. - cmdscan - 어떤 커맨드 라인을 썼는지 검색해볼 수 있다. - cmdscan과 consoles의 로그 파일은 비어 있고 cmdline 로그 파일에서는 의심스러운 프로그램의 경로만 확인할 수 있고 특이점은 찾지 못했다. => 정보가 나오지 않았을 땐 일단 넘어간다. - filescan: 메모리 내에 존재하는 모든 파일에 대한 정보를 보여준다. - filescan 로그 파일에서 의심 중인 reader_sl.exe 파일을 검색한다. (현재 문서에서 모두 찾기로 검색) - 오프셋값 ‘0x0000000002..
[클라우드 보안 취약점] 11.03 활동 보호되어 있는 글입니다.
[클라우드 보안 취약점] 10.14 활동 보호되어 있는 글입니다.
[2023.10.14] 디지털 포렌식 기초 & [SUNINATAS] 15번 문제 [섹션 2-1] - volatility -Windows terminal -시스템 환경 변수 설정 - 문제 다운로드 1)volatility wiki – Memory Semple 2) CTF-d -GrrCON2015 – 사이트 닫힘 메모리 : 프로그램이 올라갈 수 있는 공간 volatility는 메모리 관련 데이터를 수집하는 도구 [섹션2-2] Volatility Cridex 풀이 volatility-f -> imageinfo : 모든 분석에 전에 imageinfo해줘야 함. - imageinfo : 이 메모리가 어떤 운영체제의 메모리인지 알려주는 명령어 - suggested profiles: 제안해줌. ‘pslist’ 명령어 입력 ‘pslist > pslist.log’를 입력하면 터미널 창에 출력된 모든 ..
[2023.10.14] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 2 3.1 악성코드 분석 방법 01 기초 정적 분석 비실행 실행 간략분석 기초 정적 분석 기초 동적 분석 상세분석 고급 정적 분석 고급 동적 분석 악성코드 분석의 네 가지 접근 방법 완전 자동화 분석 정적 분석 및 동적 분석을 통해 악의적인 행위를 판단 자동 분석 수행(파일 생성 수정 과정의 분석, 레지스트리 분석, 네트워크 분석 등) 전문가에 의해 분석되는 만큼 상세하거나 정확하지 않을 수 있음 악성코드 분석 제공 서비스 정적 속성 분석 악성코드의 추가 분석을 위해 필요한 단계 문자열 헤더 정보, 해시 값, 리소스 정보, 패킹 여부 등 신속하게 정보 획득 정보들을 활용해 실행 파일 간의 비교 데이터베이스를 구성 바이러스 토탈 서비스 대화형 동적 분석 레지스트리, 파일시스템, 프로세스. 네트워크 활동을 이해..
[2023.10.07] 디지털 포렌식 기초 & [xcz.kr] 1번 문제 풀이 보호되어 있는 글입니다.
[클라우드 보안 취약점] 10.7 활동 보호되어 있는 글입니다.