목록분류 전체보기 (119)
작은 메모장
동일하게 KISA GYM으로부터 제공받아 실습을 진행하였다. 이전 시나리오와 동일하게, imageInfo를 추출한 후, pslist와 pstree, dlllist, 그리고 procdump로 프로세스 이미지를 덤프 뜬다. 정보를 전부 습득했으니, 이제 분석을 시작한다.처음으로 분석을 시도할 곳은 dlllist 파일이다.이전 시나리오와 동일하게, windows 폴더, programs files 폴더, systemroot를 제외한 위치의 정보를 가져오게 한다.정상적인 위치가 아닌 이상한 위치에 설치되어 실행된 프로세스를 정보를 출력하라는 것이다.grep -i "command line" dlllist.txt | grep -v -i "c:\\windows" | grep -v -i "c:\\program files..
동일하게 KISA GYM으로부터 제공받아 실습을 진행하였다. 시나리오 1과 동일하게, imageInfo를 추출한 후, pslist와 pstree, dlllist, 그리고 procdump로 프로세스 이미지를 덤프 뜬다. 정보를 전부 습득했으니, 이제 분석을 시작한다.처음으로 분석을 시도할 곳은 dlllist 파일이다.시나리오 1과 동일하게, windows 폴더, programs files 폴더, systemroot를 제외한 위치의 정보를 가져오게 한다.정상적인 위치가 아닌 이상한 위치에 설치되어 실행된 프로세스를 정보를 출력하라는 것이다.grep -i "command line" dlllist.txt | grep -v -i "c:\\windows" | grep -v -i "c:\\program files"..
KISA GYM으로부터 제공받은 환경은 다음과 같다.해당 환경은 아티팩트 수집을 통해 가져온 환경이다. 해당 폴더 내에는 메모리 덤프를 해 놓은 파일이 있는데, 이를 분석할 것이다. 해당 경로로 CMD를 실행한다. 해당 메모리 파일 분석에는 Volatility 포랜식 툴을 사용할 것이다.이 프로그램을 사용하여 분석할 첫 번째 행동은 어떤 환경 정보를 가지고 있는지 확인할 것이다.즉, 분석을 시작하기 앞서 해당 메모리 파일의 프로필 정보를 확인하는 것이다.다음의 명령을 사용한다.volatility25 -f memory.raw imageinfo 상기 명령어를 통해 해당 프로파일이 Windows7 ServicePack0, Windows7 ServicePack1을 사용하고 있고, x86 아키텍쳐를 사용하고..
ChatGPT를 활용한 버그헌팅ChatGPT는 OpenAI에서 개발한 대형 언어 모델(LLM) 챗봇이다.쉽게 말해, 막대한 양의 언어 데이터를 바탕으로 인공신경망을 구성, 인공지능으로 만든 모델이다.어마어마한 양의 데이터를 학습시킨 결과 이전 인공지능보다 비약적인 언어 능력 향상이 있었고, 다양한 분야에서 이를 활용하기 시작했다.당연하게도, 해킹 영역에도 이를 사용하기 시작했고, 해킹 전문가들이 점점 사용하게 되면이 고도화되었다. 초창기의 ChatGPT는 악성 스크립트 제작이나 공격 코드 제작같은 공격에 직접적인 방향으로 발전됐다.때문에 초기에는 많은 블랙 해커들이 이를 이용하여 ChatGPT를 상당히 이용하였고, OpenAI 측에서 이러한 시도가 점점 많아지는 것을 깨닫자 해당 질문을 필터링하기 시작했..
[Zomato] Theft of user Session해당 취약점은 Android와 iOS에 적용 가능했던 취약점으로, 해당 버그를 제보한 글에서 자세한 내용을 확인할 수 있다.해당 취약점은 다음의 코드에서 시작하게 된다. 문제가 된 부분은 android:name="com.application.zomato.activities.DeepLinkRouter"로, 해당 코드에 의해 Activity가 Exported된 취약점이다.그러나 해당 부분에는, Activity가 ture로 설정되어 있지 않은데, 어째서 이 옵션이 자동으로 t..
Metasploit란?Metasploit은 Exploitation Framework로, 정보 수집, Exploit, Post-Exploit까지 모든 공격 단계에서 활용할 수 있는 공격 Framework이다.Metasploit은 원하는 모듈을 선택하여 로드 후 사용하는 방식으로 동작한다. Metasploit의 모듈은 크게 7가지 종류가 있다.Auxiliary : 스캔성 모듈을 전부 모아놓은 카테고리. Exploit을 하는데 도움을 주는 스캐닝 툴, 크롤러, 퍼저 같은 지원 모듈이 들어있다.Encoder : 인코딩 모듈을 전부 모아놓은 카테고리.시그니쳐 기반의 안티 바이러스 솔루션을 우회하기 위해 페이로드를 인코딩할 수 있는 모듈이 들어있다.Evasion : 회피성 모듈을 전부 모아놓은 카테고리.특정 안티 ..
보안 솔루션 이해 (Android)모바일 보안 솔루션은 어플리케이션 분석을 어렵게 하여 공격자로부터 어플리케이션을 보호하려는 목적으로 제작된 방어 대책이다.해커의 어플리케이션의 분석을 어렵게 만들거나, 악성 행위를 주입한 어플리케이션의 배포를 막는 등의 목적으로 주로 쓰인다. 보안 솔루션은 크게 4가지 종류가 있다. Rooting 탐지 : 루팅된 기기에서 어플리케이션이 실행되는 것을 인지 시, 즉시 어플리케이션이 종료되는 솔루션. 위험한 환경에서 실행되지 않도록 도와준다. 또한, 루팅된 기기에서 분석하려는 시도 자체를 방해하는 목적으로 쓰인다.안티 디버깅 : 디버거를 사용하여 어플리케이션 내부 동작을 분석 혹은 수정하려는 시도를 방지하는 솔루션. 주로 디버거 설치 여부를 검사하거나 디버깅 관련 API 호..
모바일 앱 해킹 개요모바일에서 실행하는 앱(Application)의 취약점을 찾아 악용하는 과정이다.모바일 단말기가 점점 보급화되고 있는 추세에 따라, 대부분의 회사가 자사의 웹 사이트와 모바일 앱을 가지고 있다.때문에 모의해킹, 버그바인티를 포함한 대부분의 해커는 모바일 앱 해킹을 같이 수행하는 경우가 많다.단, 모바일 앱 해킹은 실행하는 앱을 해킹하는 것이지, 모바일 단말기를 해킹하는 것이 아니다.모바일 단말기에 설치되는 어플리케이션의 취약점을 찾아 기업들의 자산 시스템에 있는 취약점을 찾는 것이 이 과정의 궁극적인 목적이다. 모바일 앱 해킹은 앱과 모바일 서버로 크게 두 가지의 공격 파트가 있다.모바일 앱의 공격은 모바일 앱의 흐름을 조작하여 악용하는 것이다.가령 모바일 게임 앱을 조작한다고 가정하..