일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- CryptoJS
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- NUGU
- esbuild
- hash
- open redirect
- 취약점
- 사진도용
- aes
- 채팅환전사기
- sha256
- react
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- XSS
- decrypt
- 많다..
- ssrf
- 로맨스스캠
- Malware Sample
- https
- shell_gpt
- md5
- speed-measure-webpack-plugin
- encrypt
- 모의해킹
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- self-signed
- 변태는
- 스캠
- Craco
- Today
- Total
목록전체 글 (209)
annyoung
대부분 my.conf나 my.cnf의 잘못된 설정으로 나타나는 에러인걸로 알고 있다. 필자 또한... 삽질과 삽질의 연속으로.... 맥 엘케피탄 환경으로 brew로 mysql을 설치하였다. 1) 첫번째 방법 $ mysqld --verbose --help | grep -A 1 'Default options' 위 명령어를 사용하여 my.cnf의 기본 위치를 찾아보자. 해당하는게 있다면 sudo vi로 열어서 수정한다. #bind-address = 127.0.0.1 #bind-address = 192.168.0.2 bind-address부분을 주석해준다. 그리고 mysql.server restart 해준다. 그래도 10061에러가 뜬다면 다음을 해보자 2) nopsled@smleeo3o:~ (=`ω´=)$ p..
Title : Your sample "67sooon@naver.com" already arrived DHL Local office Content :Dear @@@ , HANGZHOU ZHENGSHUO TECHNOLOGY CO.,LTD has arranged a shipment for you. The shipment will be collected from them on march 22, 2016 and has DHL consignment number: 905492361. Do you want to follow your package? Track your shipment userid 파라미터를 통해서 이메일을 넣는다.비밀번호 쓰면 smtp나 database에 저장시킨다. DHL 공식홈페이지에서 tracki..
위와 같은 식으로 만들었다. 효율성이 떨어지긴 하지만 웹쪽에서는 jQuery, php, html로 만들었고, 퍼저의 경우 대부분 Python fuzzer로 만들기 때문에 나도 그렇게했다. 대부분의 Python 코드는 하단 URL에 있는 퍼저를 참고하여 만들었다. [php에서 변수없이 정적으로 html include -> jQuery로 json.php에 접근하여 json형태로 가져온다 -> jQuery.append를 이용하여 변수 삽입]- 접근방식은 위과 같이 하였다. 아직 백엔드하고 Fuzzer log, mutate vector부분이 남긴했지만 길게 잡아서 3일이면 완성할듯 싶다. 만든 이유는 군대갔을때 싸지방이나 휴가나와서나 어디서든지 Crash data들을 볼라고 -_-... 개발병이 붙는다면 입영할..
압축파일을 하나 던져 주면서 "자세한 내용을 보려면 첨부된 파일을 열어보어라."라고 한다. 해당 압축파일은 패스워드가 걸려 있지 않은 zip파일이며 zip안에는 js파일이 하나 들어있다. FileName Label_00594831.zip MD5 c097a0e10cfcb30b6fb81ac72452c6e7 SHA-1 9fde521ab6b1ba477d0b96df2c46d31b20124e22 [표1] 압축파일 정보 FileName Label_00594831.doc.js MD5 f35820c6003536e8e706f8059963157f SHA-1 7eccb24fb6d61fbbe6bfe953c8d7e93e91690b0d [표1] 악성 스크립트 정보 js파일을 열어보면 난독화가 되어 있는데, 비교적 복호화가 쉬운 자..
설날 세일로 묶어서 팔던데 2.6밖에 안하더라.. 그래서 친구랑 같이 늦바람이 불었다. 재밌다.............. 일도하고 공부도해야지..... 물론 게임도해야지 😂
이미지 출처 : https://www.facebook.com/iliwhoth2/posts/1163720230358996 페북에 이런 게시물이 올라와서 현시각(02-12 17:05)에 좋아요 1.4K정도 된다. 진짜로 이런일이 가능한가?라고 생각을 해봤는데. 가능은 하다. 평소에 녹음이 백그라운드로 돌아갔다면(자고 있는데 녹음이 되어 있는 경우) 의심이 많이 가긴 한다. 안드로이드에서 녹음을 한 후 밖으로 나가면 녹음 앱이 꺼지는 건지는 모르겠다만.. 그런데, 녹음 파일이 긴 시간동안(10시간 이상) 됬다면 두 가지 방법으로 나눌 수 있다. 1. 10시간 이상 폰을 켜놓는다. 2. 녹음된 파일을 읽어들이고 덮어쓰기를 한다. (한마디로 저장된 A라는 녹음 파일을 읽어, B라는 녹음 데이터를 붙이는 방식. 결..
토렌트에X라는 사이트에서 히말라야를 가장한 악성코드가 유포되고 있다. 히말라야 동영상은 MPEG 타입의 헤더부분이 배포자에 의해 수정되어 동영상 열람이 처음부터 불가능하다. 불가능한걸 보고 윈도우에서 "동영상 재생이 안될 경우.chm"파일을 열게 되면 악성코드를 다운받아 PC에 실행하는 역할을 하며 악성코드에 감염이 된다. FileName 동영상 재생이 안될 경우.chm MD5 8D582989BAABF0D5EDA730C7BFE8457D SHA-1 AB31D30940551897C1498B2028949CBBA32AF004 packer Not packed(Type : Downloader) [표1 - 악성코드 정보] 해당 악성코드는 위와 같은 텍스트를 띄워준다. 이렇게 띄워줌과 동시에 HTML에 삽입된 악성 스..
일하는데 계속 에러가 터졌는데 try, except때문에 except으로 자꾸 빠지고.. try, except 뺴자니 structure가 너무 바뀌고.. 귀찮아서 계속 삽질했는데 함정이 있었다. 발견하고 나서의 나 자신을 봤을땐 극히 혐오스러웠다.. 늙어가고 있구나.. 생일인데 카페에서 코딩이나 하고 있다니.. 휴 힘들군!
FileName esd.exe MD5 EE56D8856646A61D7A2B329FD571955C SHA-1 A29591FA756521B8BDDAE4A0D0B6495B6E25F772 Packer UPX 3.0 리소스 해커로 열어보면 REGISTRY라는 리소스가 추가되어 있다. 딱봐도 암호화 해두었으니까 Resource에 관련된 API에 BP박고 시작한다. 일반적인 UPX패턴과 살~짝 다르다 0047D027부분에서 CALL EAX를 하는데 저기 부분으로 들어가면 UPX 2.0의 일반적인 패턴을 보여준다. 004497B0 . 60 PUSHAD ; NOW EIP004497B1 . BE 00A04300 MOV ESI,esd.0043A000004497B6 . 8DBE 0070FCFF LEA EDI,DWORD PTR..