본문 바로가기

분류 전체보기

(550)
[악성코드 코드 분석] Temp 폴더에서 의심스러운 실행 파일을 실행함으로써 시작되어 추가적인 파일 생성과 시스템 서비스 및 프로세스 조작이 이루어지는 일련의 사건초기 실행 파일이 자식 프로세스를 생성하면서 시작일부는 네트워크 작업과 특정 서비스를 중지하는 관련 명령을 실행특정 서비스를 삭제하고 프로세스를 종료하는 명령MALICIOUSDrops the executable file immediately after the starta605b2ad567ceab740ec847beefec7140a65e91651d739940c0ca51c02430174.exe (PID: 3912)a605b2ad567ceab740ec847beefec7140a65e91651d739940c0ca51c02430174.exe (PID: 6388)a605b2ad56..
[7주차] 웹 해킹에 대한 이해_웹순이 보호되어 있는 글입니다.
AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안-7 아마존 AWS에 도커 웹 환경 구성 및 진단 실습  인스턴스 구성(전체적인 과정)Amazon Machine Image 선택 ( 프리티어 사용)인스턴스 유형 선택 ( 강의에서 최소 4기가 선택함 )인스턴스 세부 정보 구성스토리지 추가 ( 강의에서 12기가 선택함)태그 추가 ( 키 : Public / 값 : Docker_Web)보안 그룹 구성인스턴스 시작 검토키 페어 생성 및 설정인스턴스 시작인스턴스 선택 후 보안그룹 설정인바운드 규칙 편집 ⇒ 규칙 설정 ⇒ 저장 ⇒ 해당 과정에서 실행하면 칼리에서 보내지지 않던 인스턴스 ping이 보내지게 됨도커 위에다 워드프레스 이미지를 올리는 방식으로 구현 예정 public에 인스턴스 생성(우분투 선택 cpu4기가 정도, 스토리지 12)생성된 인스턴스의 요약 ssh로 ..
[2024.05.18] 리버씽씽카 6주차 활동 이번 리버싱 스터디 6주차에는 16-17강을 듣고 내용을 정리한 후 어려웠던 부분을 공유하며 질문을 통해 해결하는 시간을 가졌다.참고한 유튜브 영상: https://www.youtube.com/playlist?list=PLY12b4RRLcSdsxgVvTW3mnNzMjVrd8JhO 리버싱 강의리버싱에 대해 공부합시다.www.youtube.comIAT: 어떤 프로그램에 어떤 라이브러리에 어떤 함수를 사용하고 있는지 기술한 테이블, 배열이다.DLL (Dynamic Linked Library. 동적 연결 라이브러리)MS-DOS 시절: 16비트 DLL 없었고 라이브러리만 있었음단점: 메모리 낭비 큼, 효율 안 좋음, 같은 작업 반복ex. printf() → stdio.h 바이너리 코드(2진수) 코드를 긁어와서 필..
AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안-6 보호되어 있는 글입니다.
[24.05.18] 7주차 활동- 포너블 개념 드림핵 System Hacking> 로드맵을 듣고 공부&실습했습니다.실습을 하면서 어려운 코드들은 구글링을 하며 학습했습니다.Bypass PIE & RELROOut of boundsFormat String Bug https://dreamhack.io/lecture/roadmaps/2 System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.ioRELRO는 ELF 바이너리 또는 프로세스의 데이터 섹션을 보호하는 보안 기술입니다. 데이터 섹션에는 프로그램 실행에 필요한 변수, 문자열 및 코드가 포함됩니다. RELRO는 이러한 데이터 섹션을 읽기 전용으로 설정하여 공격자가 데이터를 변경하거나 프로그램 실행 흐름을 방해하는 것을 방지합니다. RELRO에는 두 가지 모드가 있습니다:Pa..
[6주차] 2024.05.10- Reversing War Game Write Up [Reverse]  파일의 비밀번호를 잊었다고 한다.ret file에 대한 정보 파일을 실행하기 위해 ./ret 명령어를 입력하였으나, 권한이 금지되었다.리눅스에서의 권한 설정 명령어 참고 사이트리눅스 권한 설정 (chmod, chown, chgrp) 리눅스 권한 설정 (chmod, chown, chgrp)1. 파일 권한 확인 ls -al 2. 파일 권한 설정 -rw-r--r-- 1 root root 0 2월 24 16:20 testfile2 testfile2파일의 소유자는 root이고 권한은 소유자(읽기/쓰기)권한, 그룹(읽기)권한, 다른 사용자(읽기)권한 - 파일표시danmilife.tistory.comchmod [권한] [변경할 파일 혹은 디렉토리]chmod u+x ret권한 변경 후, ret 파일..
[6주차] 이벤트 로그 분석, 압축 파일 암호 해독 보호되어 있는 글입니다.