본문 바로가기

분류 전체보기

(550)
[6주차] 웹 해킹에 대한 이해_웹순이들 보호되어 있는 글입니다.
[6주차] 블레이드러너 - 안드로이드 모의해킹 강의 : 프리다(Frida)를 이용한 안드로이드 앱 모의해킹 5주차 활동 : 섹션6(파이썬 바인딩 이해)  섹션7(프리다 챌린지로 연습, 1-6) 파이썬 바인딩 이해1. 파이썬 바인딩 구조프리다로 작업을 자동화 하기ℹ️ 파이썬 코드 실행으로 아래와 같은 기능이 가능함1. 프로세스 식별하고 연결2. 연결된 디바이스에서 구현하려는 프로세스와 세션 연결3. 자바스크립트로 작성된 페이로드 자동 삽입import frida, sysjscode = """ payload_code """session = frida.get_usb_device().attach("com.yourpackage.name")script = session.create_script(jscode)script.load()sys.stdin.read()파이..
[5주차] 블레이드러너 - 안드로이드 모의 해킹 5주차부터는[프리다(Frida)를 이용한 안드로이드 앱 모의해킹]강의를 수강한다. 5주차 활동으로는 섹션1부터 섹션4까지 수강하는 것을 목표로 하였다. 프리다(Frida) 이해 프리다(Frida) 란? >> 소개- Ole가 개발한 DBI 프레임 워크     - DBI란? Dynamic Binary Intrumentation의 약자     - Instrumentation 이란? 앱이 실행중인 상태에서 코드 명령어를 삽입해 프로세스를 추적, 분석, 디버깅 하는 도구- 다양한 플랫폼에서 프로세스에 대한 인젝션이 가능해 큰 확장성을 가진다.- 윈도우, 맥OS, GNX/Linux, iOS, Android 및 QNX에서 자바스크립트를 네이티브 앱에 삽입 가능 >> 주요기능AppMon과 Needle 등의 도구에서 프..
[2024.05.11] 리버씽씽카 5주차 활동 이번 리버싱 스터디 5주차에는 14-15강을 듣고 내용을 정리한 후 어려웠던 부분을 공유하며 질문을 통해 해결하는 시간을 가졌다.참고한 유튜브 영상:https://www.youtube.com/playlist?list=PLY12b4RRLcSdsxgVvTW3mnNzMjVrd8JhO 리버싱 강의리버싱에 대해 공부합시다.www.youtube.comSection Header란? 각 섹션의 속성을 정의한 것code, data, rsrc 3가지 섹션으로 나눠어서 저장한다. (프로그램 복잡함 감소, 프로그램 안전성을 위해서)⇒ 각 섹션마다 특성의 권한이 주어진다.code: 실행. 읽기 권한data: 비실행. 읽기 권한rsrc: 비실행. 읽기 권한 (resource의 약자)IMAGE_SECTION_HEADER가 3개의 ..
[24.05.11] 6주차 활동- 포너블 개념 1. 드림핵 'System Hacking' 로드맵을 함께 듣고 공부했다.Stack Buffer Overflow Stack Canary Bypass NX & ASLRhttps://dreamhack.io/lecture/roadmaps/2 System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.io[ Stack Buffer Overflow ]1. Background : 함수 호출 규약(1) 함수 호출 규약: 함수 호출 규약은 함수의 호출 및 반환에 대한 약속, 한 함수에서 다른 함수를 호출할 때 프로그램의 실행 흐름은 다른 함수로 이동하고 호출한 함수가 반환하면, 다시 원래의 함수로 돌아와서 기존의 실행 흐름을 이어나감. 그러므로 함수를 호출할 때는 반환된 이후를 위해 호출자의 ..
[5주차] 2024.05.03 - Pwnable War Game Write Up CTF Cite : https://play.picoctf.org 1. two-sum  Integer Overflow를 이용하여 flag를 찾는 문제이다.힌트 1) Integer Overflow힌트 2) Not necessarily a math problem nc 명령어를 이용하여 해당 사이트에 접속하며 두개의 정수를 입력하라고 한다.아무 숫자나 입력하며 No Overflow가 출력되며 종료된다. 주어진 코드 중 핵심이 되는 코드를 살펴보았을 떄 flag으로부터 문자열을 입력받아 배열 buf에 59길이만큼 저장하여 printf함수로 문자열이 출력되도록 한 후 fflush 함수로 출력 버퍼를 비우고 있다. int 데이터 최대값은 아래와 같다.32bit: 2,147,483,64764bit: 9,223,372,..
[악성코드 코드분석] 보호되어 있는 글입니다.
AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안-5 * 본 게시물은 인프런 강의 "AWS 클라우드 서비스 인프라 구축 이해와 해킹,보안" 의 강의 화면을 참고, 활용하여 작성하였습니다* [섹션4] CloudFormation을 이용한 인프라 자동화 구축 CloudFormation이란?- 인프라 구성은 json, yaml 등으로 코딩하여 자동 배포할 수 있는 도구- AWS 인프라 리소스를 서로 긴밀하게 통합할 수 있으며 AWS에서만 활용 가능- 템플릿으로 생성할 수 있으며, 스택을 통해 변경 사항이 다른 리소스에 미치는 영향을 미리 파악화고 리소스 간의 종속성을 관리할 수있음 -resources 파일 : EC2 리소스나 security 그룹 등 실제 사용할 리소스 파일을 정의함  cloudformation -> 스택생성주의사항 : 스택을 삭제하게 되면 포함되..