본문 바로가기

분류 전체보기

(550)
[2024.09.28] 리버씽씽이_2주차 활동 2주차에는 유튜브 리버싱 강의를 4강~7강까지 학습하였다. https://www.youtube.com/playlist?list=PLY12b4RRLcSdsxgVvTW3mnNzMjVrd8JhO 리버싱 강의리버싱에 대해 공부합시다.www.youtube.com   목표: IA-32 Register에 대해 배워보자      1. CPU 레지스터         : CPU 내부에 있는 저장공간            →  CPU 내부에 있기에 데이터 연산속도가 매우 빠름(용량이 매우 작음)      2. 범용 레지스터(General Register): 일반적인 레지스터         - IA-32 4byte(reg size: 4byte)      범용 레지스터(General Register)의 종류       -  EA..
[3주차] 디보 -(디지털 포렌식 1팀) 3주차에는 Volatility Cridex에 대해 스터디해보았다.(*윈도우에서 보안 기능때문에 실행이 안 될 수 있으니 "바이러스 및 위협 방지"에 들어가서 환경설정을 변경해줘야 한다.)Volatility메모리 포렌식 도구. 오픈소스. CLI 인터페이스( 메모리 관련 데이터를 수집해주는 도구라고 할 수 있다.)버전 3까지 공개되어 있으나, 아직까지는 2를 많이 사용함.Volatility에서 증거를 획득할 수 있는 이유임. 운영체제 식별imageinfo: 메모리 덤프의 운영체제를 식별입력어 ) volatility -f imageinfo프로세스 검색plist: 프로세서들의 리스트를 시간 순서대로 출력pscan: 숨김 프로세스를 출력하여 볼 수 있음.pstree: PID, PPID 기반으로 구조화해서 보여줌..
[3주차] 241001 워게임 도장 깨기 스터디 방식 : 매주 워게임 문제 관련 개념 및 풀이 방법 공유 Web 1 - CSP-Bypass문제 첫 화면코드 설명#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)nonce = os.urandom(16).hex()try: FLAG = open("./flag.txt", "r").read()except: FLAG = "[**FLAG**]"#특정 u..
[2024.09.28] 안드로이드 취약점 진단과 시큐어 코딩 드로저란?: MWR InfoSecurity 에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크인 Mercury 의 새로운 업데이트 버전- 자동화된 테스팅이 가능- 다양한 시나리오를 통해 취약점 점검이 가능 드로저 설치 과정$ adb forward tcp:31415 tcp:31415$ activate py2.7 # 파이썬 2.7 버전 가상환경으로 접근 $ drozer console connect$ pip install protobuf pyOpenSSL twisted service_identity # 에러 발생시 설치 사용 가능한 드로저 모듈 목록 출력 : list사용 가능한 드로저 패키지 모듈 목록 출력 : list.packagedz> list.package # 패키지 모듈 목록 출력 dz> list...
[2024.09.21] 악성코드 분석 2주차 보호되어 있는 글입니다.
[2주차] - 디보 (디지털 포렌식 1팀) 2주차 활동으로는 섹션 2(디스크 마운트, 메모리 덤프) ~ 섹션 3 (Volatility Cridex 풀이(2)) 강의를 듣고 실습을 해보았다. 1. 디스크 마운트란? 정의: 물리적 저장 장치(하드 드라이브, SSD 등)을 시스템에 연결하여 데이터를 접근하는 과정. 목적: 디스크에 저장된 데이터를 읽어내어 분석하기 위함. 주요 절차: 쓰기 방지 장치를 사용하여 무결성 유지 포렌식 이미징: 원본 디스크의 정확한 복제본을 생성하여 분석 파일 시스템 분석: 삭제된 파일, 로그, 숨겨진 파ㅌ션 등을 탐색 사용 도구: Encase, FTK Imager 등 아래는 FTK Imager를 이용하여 디스크 마운트를 진행하는 과정이다. 2. 메모리 덤프 정의: 시스템의 RAM에 저장된 데이터를 그대로 복사하는 작업. 목..
[3주차] CLOUD LOCK - 클라우드 보안 AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 | 학습 페이지 (inflearn.com)학습 페이지www.inflearn.com[섹션1] 클라우드 서비스 개념과 보안 이해1. 클라우드 서비스란?SaaS(Software-as-a-Service)SaaS 애플리케이션이 클라우드 서버에 올라온 상태에서 호스팅 서비스 형태로 제공필요한 애플리케이션이 구축된 상태라 구축된 서비스를 임대한다는 개념 ex) 월세를 내고 집을 이용하는 것 PaaS(Platform-as-a-Service)자체 애플리케이션을 구축하는 데 필요한 비용을 지불하는 서비스 형태로 제공개발 도구, 인프라, 운영 체제를 포함한 애플리케이션 구축에 필요한 모든 것을 인터넷을 통해 제공ex) 집을 짓는 데 필요한 도구와 장비를 빌리는 것 Ia..
[2주차] 240921 악성코드분석 1팀 각자 선정한 악성코드 샘플을 분석하기 전 정적분석 방법에 대한 개념 정리를 진행하였다.  사용하기로 한 악성코드1. Mekotiohttps://malpedia.caad.fkie.fraunhofer.de/details/win.mekotio최근 Malwarebazaar 사이트에서 가장 많이 조회된 악성코드를 샘플로 선정 정적 분석- 코드를 실행하지 않고 정적으로 프로그램의 문제를 찾는 과정. - 동적 분석과 가장 큰 차이는 분석 시점으로 동적분석은 런타임 환경에서 코드의 문제를 발견하고 정적 분석은 비 런타임 환경에서 수행됨- 정적 분석을 사용하면 코드에서 코드 스멜 문제점과 보안 취약점 등의 문제 발견 가능 정적 분석 주요 기법- 비공식 검토: 문서에서 오류를 찾기 위해 프로세스를 따르지 않는 검토 방법-..