본문 바로가기

분류 전체보기

(550)
[2020.09.27] OHack - 악성코드, 오픈소스 툴 조사 | 악성코드 특징 추가조사 지난 주차에 조사했던 악성코드 (백도어, 랜섬웨어) 특징 추가조사 - 랜섬웨어 감염 특징 백신 프로그램의 강제 종료, 중지, 지속적 오류가 발생할 수 있음 파일들의 확장명이 변경됨 각 특징들은 프로세스 모니터링, 파일 이벤트(확장명) 모니터링 등을 이용하여 탐지 * 수정, 보완된 표 | 공통/차별 요소 분석 백도어, 랜섬웨어 대응방법에 있어서 공통/차별적 요소를 분석 공통 대응방법 프로세스 모니터링 파일 이벤트 모니터링 차별적 대응방법 백도어 포트 확인, 원격 명령, 권한 획득이 주로 특징 랜섬웨어 API 사용, CPU와 같은 시스템 자원 소모 등이 주로 특징 | 오픈소스 탐지 툴 조사 구글링, Github를 통해 각 대응방법에 맞는 오픈소스 탐지 툴 조사 (현황) 공통 대응방..
[2020.9.26] DreamHack개념 정리 - Sever-side Basic Server-side Basic (서버 사이드 취약점) 개념: 서버에서 사용자가 요청한 데이터에 의해 발생하는 취약점 목적: 서버를 이용한 서비스 공격 ex) 서버 내에 존재하는 사용자들의 정보 탈취, 서버의 권한 장악 등등 Injection 사용자의 입력 데이터가 어플리케이션의 처리 과정에서 구조나 문법적인 데이터로 해석되어 발생하는 취약점을 의미 -> 변조된 입력을 주입해 의도한 행위를 변질시켜 의도하지 않은 행위를 발생시킴 1. SQL Injection : SQL 요청을 사용할 때 공격자의 입력 값이 정상적인 요청에 영향을 주는 취약점 -> 웹 애플리케이션 사용자 입력 값에 필터링이 제대로 적용돼 있지 않을 때 발생 -> 웹사이트 취약점을 찾아, DB를 관리하는 SQL 명령어에 악성코드를 삽입해 해..
[2020.09.26] CodeEngn Challenges Basic RCE 라이트업 L05 ~ L08 L05. 이 프로그램의 등록키는 무엇인가 PEiD 프로그램을 통해서 05.exe가 패킹되었는지 확인한다. EP Section을 확인한 결과, UPX로 패킹되어 있다는 것을 확인할 수 있다. 패킹된 실행파일은 언패킹을 하기전에 PUSHAD 명령어를 통해서 레지스터의 상태를 저장해 놓고 언패킹이 완료되었을 때 POPAD 명령어를 통해서 레지스터의 상태를 복구한다. 하지만 이번에는 UPX 패킹 툴을 사용하여 언패킹한다. 언패킹하고 다시 PEiD를 통해 05.exe를 확인한다. 올리디버거에서 Search for > All referenced text strings를 클릭하여 코드에서 참조되는 문자열 목록을 확인한다. 성공했다는 메시지 문자열 위치에 있는 등록키 찾고 ID와 PW를 입력한다. 성공 메시지가 출력된..
[2020.9.26] XSS게임실습 2 ===============================XSS게임실습 2=============================== Persistence is key [문제] Inject a script to pop up an alert() in the context of the application. [답] [풀이] -본 문제에서는 태그를 입력해도 작동되지 않았다. -따라서 태그와 onerror 속성을 이용하여 alert() 가 실행되도록 하였다. *onerror 속성이란? img태그의 소스(src)를 끌어오지 못했을 때 발생하는 속성. none으로 지정하면 아무런 작동을 하지 않는다. [결과]
[2020.9.19] XSS 게임실습 1 ========================== XSS Game 1 ========================== 문제: Inject a script to pop up a JavaScript alert() in the frame below. 자바스크립트는 사용자의 입장에서 발생하는 행위를 동작시킬 수 있기 때문에 XSS 공격 시 많이 사용 자바스크립트를 실행하는 대표적인 방법에는 script 태그를 이용하는 방식이 있으며, XSS Game 1에서도 이러한 방식을 활용하였음 => Search 창에 코드를 입력 XSS Game 1 해결!
[2020.9.19] DreamHack 개념 정리 - Client-side Basic 1.Client-side Basic - HTTP 웹 서버가 사용자를 식별하기 위해 보편적으로 쿠키와 세션을 사용 (Connectionless와 Stateless 한 특성) [ 목적 ] : 사용자로부터 쿠키나 쿠키에 저장된 세션 아이디를 탈취해 사용자 권한을 얻음 /사용자의 브라우저에서 자바스크립트를 실행하거나 특별한 행위를 수행하도록 함 => 사용자가 보낸 것처럼 요청을 전송 > SOP(Same Origin Policy) :서로 다른 오리진의 문서 또는 스크립트 들의 상호 작용을 제한 - Origin의 구성 : 프로토콜(protocol, scheme), 포트(port), 호스트(host) > Cross Origin Resource Sharing(CORS) :SOP가 적용된 상태에서도 리소스 공유 가능 x..
[2020.9.19]CodeEngn Challenges Basic RCE L01 ~ L04 라이트업 L01. HDD를 CD-Rom으로 인식시키기 위해서는 GetDriveTypeA의 리턴값이 무엇이 되어야 하는가 GetDriveTypeA 함수는 디스크 드라이브가 이동식, 고정, CD-ROM, RAM 디스크 또는 네트워크 드라이브인지 확인하는 함수이다. 올리디버거에서 MessageBoxA 함수 살펴보면 출력 메시지 내용을 알 수 있다. GetDriveTypeA 리턴값 보기 위해 GetDriveTypeA 함수까지만 실행한다. 그리고 EAX 레지스터 (리턴값)을 확인하면 리턴값이 3이라는 것을 알 수 있다. EAX 레지스터가 3이라는 것은 드라이브에 고정 미디어가 있다는 의미이다. HDD를 CD-Rom으로 인식시키기 위해서는 리턴 값이 5여야 한다. Eax는 dec(-1 해준다)를 두 번 거치면서 000000..
[2020.9.19] 4너블4ever - 리눅스 기초 명령어 + 달고나 문서 ~p12 리눅스 기초 명령어 gcc hello world 출력 2. rwx 권한 rwx 특징 - r : 읽기 권한, 파일 읽기/디렉터리의 내용을 볼 수 있음 - w : 쓰기 권한, 파일 저장, 삭제/디렉터리에 파일저장, 디렉터리 이름 변경, 삭제 가능 - x : 실행 권한, 파일 실행/디렉터리에 접근할 수 있음 출처: https://securityspecialist.tistory.com/40 rwx 권한 변경(chmod - 숫자, 문자) - 숫자로 바꾸기 chmod [변경될 퍼미션값] [변경할 파일] - 문자로 바꾸기 chmod [reference] [operator] [modes] [변경할 파일] - reference(대상): u: user의 권한(사용자의 권한) g: group의 권한(파일의 group 멤버인..