일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- hash
- speed-measure-webpack-plugin
- ssrf
- 취약점
- react
- 사진도용
- self-signed
- md5
- CryptoJS
- esbuild
- 모의해킹
- 많다..
- 스캠
- 채팅환전사기
- https
- Malware Sample
- sha256
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- NUGU
- 변태는
- Craco
- 로맨스스캠
- aes
- shell_gpt
- open redirect
- encrypt
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- XSS
- decrypt
- Today
- Total
목록전체 글 (208)
annyoung
가끔 영화나 애니메이션을 무료로 볼 수 있다며, 광고를 하는 사이트들이 있다. 과연 이 사이트들이 진짜인가? 라는 의문이 들어 확인해봤다. 그냥 생각나는 걸로 검색해보니 위와 같이 게시글 제목부터 사짜냄새가 난다. 마치 ㅂrㅋrㄹr.. 같은 느낌..? 접속하면 위와 같은 게시글이 나오는데, 파란색 글씨로 쓰여진 링크로 들어가본다. 영상 속 썸네일은 정상 같으나, 재생을 시켜본다. ??? 주술회전이면 애니메이션인데.. 20세기 폭스의 인트로가 나온다..? 마치 서양 영화를 볼 것 같은 느낌이다. 그럼 과연 이 비디오는 뭘까? 영상을 재생하면서 발생된 동영상의 근원지로 찾아가본다. 초기 인트로가 똑같고, 30초 이후로는 까만 배경으로 영상이 재생되지 않는다. 무려 1시간 59분까지 말이다. 그럼 여기서 나오..
frida-ps -Uai 위 명령어로 프로세스 목록 출력해주고, frida --codeshare federicodotta/ios13-pinning-bypass -U -U 파라미터 뒤에는 프로세스 아이디 넣어서 attach한 후 %resume 사용하면 된다.
오픈마켓에서는 제품 생산이 종료되어 2배가 넘는 거래가 형성되고, 중고나라에서는 매물 검색하니 1개도 없이 다 팔렸다. 그래서 하는 수 없이 공유기 산다고 글 올렸는데, 10분도 안돼서 5명한테 연락온 것 같다. 얘기하다 보니 같은 아이폰(아이메시지)을 사용해서 선호도가 +1 올라갔고, 카페 내 거래내역도 깔끔해서 선호도 +1, 카카오톡 실명인증 되어 있어서 선호도 +1, 카카오톡 실명인증 이름과 계좌번호가 일치 +1, 더치트랑 경찰청 사이버캅 피해 0건으로 선호도+3. 극호감이여서 그냥 8만원 송금하고 쿨거래했다. (솔직히 이정도면 정황상 무조건 이사람이랑 거래해야 한다고 가리키고 있었다 ㅋㅋㅋ) 그러다가 마지막에 연락온 사람이 문자로 6만원에 주겠다고 하길래 와 여기에 할껄! 하다가도 전에 거래한 사..
오랜만에 모의해킹을 진행했는데 재미있는 취약점이 발견됐다. Open redirect 취약점인데 좀 다른 느낌의 취약점이고, 계정 탈취까지 되는 취약점이였다. 처음엔 CRLF 인젝션이 될까? 하고 %0d%0a 넣고 이런저런 삽질을 해봤는데 아쉽게도 CRLF 인젝션은 안되더라.. # 로그인 프로세스 1. 로그인 페이지 접근 및 요청 - (공격 벡터1) callback URL과 이전 페이지로 돌아가기 위한 파라미터 returnUrl이 포함되어 있음 2. A 페이지로 로그인 시도 및 returnUrl 파라미터가 담긴 callback URL 전달 - (단서1) callback URL의 domain name, scheme를 여기서 검증 하고 있음 3. 로그인 성공이면 callback URL 뒤에 임시 토큰을 no..
오랜만에 일도 끝났겠다. 유튜브를 틀었는데, 그것이 알고싶다(링크)를 했다. 컴퓨터에 관련되면 또 못참치... 본인도 코인 투자로 인해 잃고 잃었었는데 투자해서 잃은거라 마음이 아파도 내가 잘못한 선택이니 어쩔 수 없다는 마인드였다. 그런데, 자의적 판단이 아닌 사진도용으로 인해 환전사기를 당했다는게 중요한 것 같다. 과거에 메이플도 사기당하면 손이 덜덜덜 떨렸었는데, 평생 내가 먹고 싶은거 못 먹고 입고 싶은거 못 입어가면서 모았던 자금이 한순간에 멍청한 실수로 인해 돈을 날렸다고 생각하면 정말 억장이 와르르다... (당하신 분들에게는 애도를 표한다...) https://blog.naver.com/lovesomuch123/222378489176 viptalk188.com 채팅환전사기 사이트 vip 고객..
소위 말해 도메인 구입 없이 가라 도메인으로 ssl 적용하는 방법에 대해서 설명한다. 해당 방법은 개발 보다는 모의해킹할 때 사용하면 좋을 것 같다. 127.0.0.1 example.com 우선 /etc/hosts를 위와 같이 수정해서 도메인과 아이피를 매핑시킨다. openssl req -x509 -out example.com.crt -keyout example.com.key \ -newkey rsa:2048 -nodes -sha256 \ -subj '/CN=example.com' -extensions EXT -config { https.createServer(sslOptions, app).listen(443); resolve(); }).then(() => { console.log('[*] SSL Ser..
https://github.com/stephencookdev/speed-measure-webpack-plugin GitHub - stephencookdev/speed-measure-webpack-plugin: ⏱ See how fast (or not) your plugins and loaders are, so you can optimis ⏱ See how fast (or not) your plugins and loaders are, so you can optimise your builds - GitHub - stephencookdev/speed-measure-webpack-plugin: ⏱ See how fast (or not) your plugins and loaders are, s... github...
우선 글을 작성하기전, 스미싱 보다는 불법 금융? 광고에 해당한다. (근데 그렇다고 금감원에서 고지하는 불법에 해당하는건 아닌것 같더라.) 2021년 10월 17일에 키보드를 해외구매로 구매했는데, 때마침 통관번호오류 문자를 받았다. 해당 단축 URL은 카카오에서 제공하는 QR코드 내프로필 공유 서비스로 이동된다. 카카오에서 제공하는 QR코드 사진을 스캐너에 읽혀보면, URL 링크가 하나 뜨는데 해당 링크를 단축 URL을 통해 이동시킨다. qr.kakao.com 도메인으로 넘어가서 카카오는 딥링크(intent url)를 통해 카카오 QR코드 서비스를 실행시키고 프로필 보기 페이지로 넘어간다. 여기서 마주하는 프로필은 CJ물류보관센터라는 프로필인데 여기서 프로필 변경 히스토리를 보면 사진 변경 시간이 30..
오늘 친구 하나가 검찰청 사칭 보이스피싱에 걸릴뻔 했다. 검찰청 내부 아이피 주소 불러줄테니 들어가서 접속하라고 했나보다. 우선 기본적인 정보는 보이스피싱을 진행하기 전에 정보 수집이된 것으로 판단된다. 친구와 보이스피싱간의 녹취록을 들어보면 이름, 생년월일, 자택 주소(?) 또는 주변 주소지에 대해서는 아는것 같다. 내 친구는 지금 광명에 거주하고 있는데, 철산 우리은행?에 방문하신 적이 있느냐? 라고 물어봤기 때문이다. 그리고 이것 외에도, 아이폰을 사용하고 있느냐라고도 물어보았다. 안드로이드의 경우 apk를 설치하면 되지만 아이폰의 경우 프로파일 설정을 통해 다운받거나 해야되기 때문인듯. 알려준 아이피의 서버 위치는 미국 시애틀에 있다. 클론으로 만들어진 대검찰청 피싱 사이트는 위와 같은 기술 스택..