소니픽쳐스 악성코드 분석 보고서
·
카테고리 없음
APT(Advanced Persistent Threat)? - 지속적이고(Persistent) 지능적인(Advanced) 해킹 공격 - 지능적으로 이메일을 이용해 악성코드 등을 심거나 강제로 암호화를 시켜 데이터를 날리는 것 또는 메일 내용을 통해 심리적 헛 점을 이용하는 추세이다. - APT수행을 위해 가능한 모든 수단을 동원한다. - 특정 대상으로 행해지는 공격 기법이며 막기가 어렵다. 1 Sony Pictures 해킹사건 해당 사건은 직원들의 계정이 강제로 로그오프 당하고 Sony Pictures의 내부문건이 빠져나간 사건이다. 영화 ‘더 인터뷰’ 지목하며 상영중단 요구를 한 것으로 보아 북한의 소행으로 생각된다. [1] 날짜 내용 2014년 11월 25일 소니 픽처스 해킹 관련 내용이 보도됨 20..
드로퍼 분석 보고서
·
카테고리 없음
1 개요 과제 주제 드로퍼(dropper)의 구조와 원리 [표1 1 프로젝트 주제] 과제 요약 1. 미지의 프로그램에 대한 접근 방법 2. 드로퍼의 표면적인 작동원리 탐색 3. 드로퍼의 세부적인 작동 원리 탐색 [표1-2 과제 요약] 대상 독자 드로퍼에 대해 알고 싶은 사람 [표1‑3 대상 독자] 2 서론 드로퍼(dopper)란? ][1] 드로퍼(dropper)란 단어들 들으면 무엇이 떠오르는가? 말 그대로 무엇인가를 떨어뜨리는 것을 생각하기 쉽다. 예를 들어보자. 다들 트로이 목마는 한번쯤 들어 봤을 것이다. 트로이아 신화에 나오는 트로이 전쟁에서 그리스 장군인 오디세우스가 상대진영인 트로이 성의 내부로 진입하기 위해 만든 것으로 말모양의 구조물에 병사들이 숨어 상대 진영에 해당 구조물을 들인 후 상대..
악성코드 자동 실행 메커니즘 구현 및 분석 보고서
·
카테고리 없음
1 개요 과제 주제 악성코드 자동 실행 메커니즘 구현 및 분석 [표 1-1 프로젝트 주제] 과제 추진 배경 및 목표 악성코드는 기본 목적을 달성하기 위해 공격 대상 시스템에서 생존 하는 것이 중요하다. 이번 과제에서는 악성코드 종류 중 하나인 백도어에 대하여 Windows 운영체제(OS, Operation System)상에서 자동 실행 메커니즘 구현 및 분석을 한다. [표1-2 과제 추진 배경 및 목표] 과제 요약 1. 악성코드 자동 실행 메커니즘의 이해 2. Windows OS의 Registry 를 이용한 자동실행 메커니즘 구현 및 분석 3. 백도어(Backdoor) 오픈소스를 활용한 자동실행 메커니즘 구현 및 분석 [표 1-3 과제 요약] 대상 독자 API의 기능과 쓰임새를 알고 싶은 독자 [표1‑4..
pwnable.kr passcode 풀이
·
카테고리 없음
보호되어 있는 글입니다.
pwnable.kr bof 풀이
·
카테고리 없음
보호되어 있는 글입니다.
pwnable.kr collision 풀이
·
카테고리 없음
collision - 3 pt [writeup] Daddy told me about cool MD5 hash collision today. I wanna do something like that too! ssh col@pwnable.kr -p2222 (pw:guest) 1. 파일 확인 col@ubuntu:~$ ls col col.c flag col@ubuntu:~$ cat col.c #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i
pwnable.kr fd 풀이
·
카테고리 없음
fd - 1 pt [writeup] Mommy! what is a file descriptor in Linux? * try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw ssh fd@pwnable.kr -p2222 (pw:guest) 1. 파일확인 fd@ubuntu:~$ ls -l total 16 -r-sr-x--- 1 fd_pwn fd 7322 Jun 11 2014 fd -rw-r--r-- 1 root root 418 Jun 11 2014 fd.c -r--r----- 1 fd_pwn root 50 Jun 11 2014 flag 총 3개의..
Bandit Level 5 → Level 6 풀이
·
카테고리 없음
Level Goal The password for the next level is stored in a file somewhere under the inhere directory and has all of the following properties: human-readable 1033 bytes in size not executable Commands you may need to solve this level ls, cd, cat, file, du, find 0. bandit5 로그인 koReBOKuIDDepwhWk7jZC0RTdopnAYKh 1. 조건 맞춤 탐색하기 bandit5@bandit:~/inhere$ du -a -b | grep 1033 1033 ./maybehere07/.file2 band..
Bandit Level 4 → Level 5 풀이
·
카테고리 없음
Level Goal The password for the next level is stored in the only human-readable file in the inheredirectory. Tip: if your terminal is messed up, try the “reset” command. Commands you may need to solve this level ls, cd, cat, file, du, find 0. bandit4 로그인 pIwrPrtPN36QITSp3EQaw936yaFoFgAB 1. 파일내용 확인 bandit4@bandit:~/inhere$ file ./-file06 ./-file06: data bandit4@bandit:~/inhere$ file ./-file07 ./-..
Bandit Level 3 → Level 4 풀이
·
카테고리 없음
Level Goal The password for the next level is stored in a hidden file in the inhere directory. Commands you may need to solve this level ls, cd, cat, file, du, find 0. bandit3 로그인 UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK 1. 파일내용 조회 bandit3@bandit:~$ cd inhere/ bandit3@bandit:~/inhere$ ls -a . .. .hidden bandit3@bandit:~/inhere$ cat .hidden pIwrPrtPN36QITSp3EQaw936yaFoFgAB home 아래 inhere 디렉토리가 있으며 숨김 파일을..