일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- ssrf
- shell_gpt
- open redirect
- XSS
- esbuild
- aes
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 취약점
- 변태는
- Malware Sample
- 로맨스스캠
- Craco
- https
- 사진도용
- CryptoJS
- 스캠
- speed-measure-webpack-plugin
- self-signed
- NUGU
- decrypt
- sha256
- 채팅환전사기
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 많다..
- encrypt
- 모의해킹
- md5
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- react
- hash
- Today
- Total
목록Repository (209)
annyoung
조금이라도 더 나은 샘플을 구하기 위해서 샘플 제공을 대가로 침해받은 컴퓨터에 원격제어하여 고쳐드립니다. 문의는 해당 글에 덧글이나 nopsled.tistory.com/guestbook이나 67sooon@naver.com으로 메일을 보내주세요. 감사합니다.
구글 검색 페이지 내에서 노출되고 있는 정보 스카이프에서 채팅과 영상통화로 사용자의 몸을 찍은 뒤 금전을 요구하는 사기. apk 링크 다운받으라고 던져줬겠지.. 당한사람도 꽤 많네. 지켜주지 못해 안타깝다 다들 조심합시다. 피해 받으신분들 http://nopsled.tistory.com/103 참고해주세요.
성인광고를 이용하여 어플 인증을 받게하여 가입시킨다. 하지만 해당 솔루션 제작자의 두 얼굴 중 하나 인증서 업로드 문자메시지 업로드 택시비용 목적으로 금융정보 탈취
document.write로 iframe을 생성 hex encode되어 frame 생성 hex decode 결과 frame을 생성 frame 주소로 가보니 다시 hex encode되어 있어 복호화 hex decode 결과 취약점 유포지 분석 후 디코딩 결과 트래픽 초과로 현재 접속 안 됨.
제목 그대로 1일 1분석 가능하면 더 해야겠다. 물론 부족 할 수도 있지만.. 열심히 해봐야지.
C드라이브에 dll생성 CreateProcessA와 rundll32.exe를 이용하여 자식 프로세스 생성 및 dll Export 함수 실행 해지된 디지털 서명 사용. Safe Guard Vulnerability patcher를 사칭하여 유포 중 스미싱도 같이 관리하는 듯 싶다.
타겟 프로세스가 시작되면서 디버깅 옵션을 줄 수 있습니다. 이말은 즉슨, taskmgr.exe가 켜지면서 olldybg에 자동으로 attach가 되게끔 설정이 가능하다는 말. 방법은 레지스트리를 Image file execution options를 설정하여 다른 프로그램이 켜지는 것이 가능하여 분석에 도움이 됩니다. 저 같은 경우엔 작업관리자 대신 process explorer.exe를 켜지게 하여 분석에 빠른 도움이 되기도 합니다. 1. 프로세스를 디버깅할 목적으로 사용하는 경우엔 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\]에 서브키를 생성합니다. (여기서 서브키의 이름은 타겟..
Vmware 메뉴 탭 -> VM -> Settings… Shared Folders를 선택하고 OK 바로가기를 하나 만들고 \\vmware-host\Shared Folders\[공유한_폴더명] 를 써넣어주시면 됩니다. 그럼 바로가기 만든 디렉토리에서 [공유한_폴더명] 디렉토리를 찾을 수 있습니다. 이것으로 Real PC에서 Virtual PC간의 바이너리 이동이 더욱 편해졌네요.
import sys, socket, urllib, re#PharmingIp = 1958039481userNum = 195804344while True: data = urllib.urlopen('http://r.qzone.qq.com/cgi-bin/user/cgi_personal_card?uin=' + str(userNum)).read() ip = re.findall("nickname\":\"(.*?)\",", data) if len(ip) != 0: if ip[0].find('.') > 0: try: sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect((ip[0], 80)) sock.send("GET %s HTTP/1.0\r\nHo..
그전에 이어서 포스팅. Pecompact ver.2.7.78a ~ 3.11.00 언패킹이 되고 나서.. 해당 바이너리를 계속 포스팅하겠다. 대부분의 악성코드가 VirtualAlloc을 이용해서 10000000에 메모리를 할당하고 거기에 데이터를 써 넣는다. 그렇기에 올리디버거 command line에 bp VirtualAlloc을 이용하여 브레이크 포인트를 박아준다. 박아줬으면 Alt+B를 눌러서 브레이크포인트가 잘 박혔나 확인. 잘 박혔다. 그럼 이제 F9눌러서 쭉 진행한다. 10000000에 데이터를 써 넣기 위해서 메모리 할당 해주는 것을 볼 수 있다. 쭉 진행하다가 메모리 영역을 보면 10000000이 할당되어 있고 10000000영역에 데이터도 정확히 들어간걸 볼 수 있다. 덤프뜬다. 추가로 계..