일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- ssrf
- hash
- decrypt
- self-signed
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- react
- open redirect
- shell_gpt
- Malware Sample
- speed-measure-webpack-plugin
- XSS
- NUGU
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 취약점
- encrypt
- Craco
- 사진도용
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- https
- sha256
- 모의해킹
- 로맨스스캠
- 스캠
- CryptoJS
- esbuild
- md5
- 변태는
- 채팅환전사기
- 많다..
- aes
- Today
- Total
목록Repository (209)
annyoung
해당 바이너리는 PEcompact ver.2.78a ~ 3.11.00로 패킹되어 있지만 언패커가 없는 상황 그러므로 어쩔 수 없이 매뉴얼 언팩을 시도. 오늘도 어김없이 OEP를 찾아 떠난다. 올리디버거로 열어보면 다음과 같은 주소에서 시작이 되는데 계속 진행시켜준다. ZwContinue가 나오면 F7을 눌러서 진행합니다. (정확하진 않지만 루트킷 방식이라 생각됨. SYSENTER가 나오는 것으로 보아 SSDT Hooking) FastSystemCall이 나오는데 F7로 다시 한번 더 실행 SYSENTER가 나오는데 F8로 진행합니다. 진행하면 PUSHAD대신 PUSH EBP, EBX, ECX, EDI, ESI, EDX를 이용하여 레지스터 값들을 저장시키는 것을 볼 수 있습니다. F8을 눌러서 계속 진행합..
Building native extensions with: '--use-system-libraries' This could take a while... ERROR: Error installing nokogiri: ERROR: Failed to build gem native extension. /usr/local/rvm/rubies/ruby-2.1.2/bin/ruby extconf.rb --use-system-libraries checking if the C compiler accepts ... yes checking if the C compiler accepts -Wno-error=unused-command-line-argument-hard-error-in-future... yes Building nok..
페이스북 그룹에 가끔 올라오는 통장 임대.. 빌려주는것만해도 불법이다. 홈페이지를 덤프떠서 자기 홈페이지인 것처럼 사용하고 있는데.. 회사 홈페이지랑 정말 똑같이 생겼다. 역시 툴의 힘이랄까.. 게시판에 글쓰는 기능의 경우 원래 홈페이지로 리다이렉션 시켜버리는..
metasploit 업데이트를 모두 완료하고나서 ./msfconsole로 실행시켰는데 무슨 에러를 뱉어내네.. 대충 읽어보니 bundle install 명령을 실행해라.였는데 하니깐 밑에 에러를 딱하고 뿜어주네.. bundle command not found 알고보니 metasploit 업데이트 하고 나서 환경변수가 제대로 설정이 되어 있지 않은가보다.. export를 사용해서보면 PATH환경변수에 /usr/bin/, /usr/sbin인가 뭐 여러개 있는데 /opt/local/bin과 /opt/local/sbin이 없기 때문에 bundle이 실행이 안됬던 것.. 그러므로 다음 명령어 한줄이면 된다. export PATH=/opt/local/bin:/opt/local/sbin:$PATH 결국 삽질 끝.
How to bypass anti VM at parallels 더미다 특정 버전에서는 VMware 뿐만 아니라 Parallels를 탐지합니다. 현재 악성코드에서 Parallels 탐지하는 악성코드는 한번도 보진 못했지만 언젠간 쓸일이 있을것 같아서 작성합니다.(물론 맥북에서 게임 하려고 하는 것도 있지만..) [Themida] Sorry, this application cannot run under a Vitual machine구체적인 예를 들자면 메이플스토리에서는 Themida를 사용하여 VM을 탐지합니다. HKLM\HARDWARE\DESCRIPTION\System에 들어가면 VideoBiosVersion이 있는데 이 데이터 부분을 삭제해주시면 됩니다. Parallels(R) VGA-Compatible..
뭐.. 내가 잘하고 있는건지 못하고 있는건지 잘 모르겠다. 전문적인 지식을 가져야지.. 똑같이 따라하는게 아니라 왜 그러는지 이해하며.. 1. LoadLibraryA를 통해서 Kernel32.dll을 로드시킨다. 2. GetProcAddress를 이용하여 여러 API를 가져온다.ex) CloseHandle, ReadFile, CreateFileA, 등.. 3. 자기 자신을 읽어와서 바이너리 내부에 있는 암호화된 내용을 복호화 하기 시작. 4. 0x004314EB에서 복호화를 시도.참조 되는 메모리 영역 주소는 다음의 이미지에서 언급하겠다. 5. 대략.. 0x0041A384에서 부터 복호화가 시작되며 레지스터를보면 복호화가 시작되고 있다는걸 알 수 있다. 쭉 진행..
C:\Users\NPKI>nc www.xxxxxxx.com 80OPTIONS / HTTP/1.1Host: www.xxxxxxx.com Date: Tue, 06 Jan 2015 02:34:36 GMTServer: Microsoft-IIS/6.0X-Powered-By: ASP.NETMS-Author-Via: DAVContent-Length: 0Accept-Ranges: noneDASL: DAV: 1, 2Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCHAllow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, L..
VirtualBoxhttp://pastebin.com/RU6A2UuB (9 different methods, registry, dropped VBOX dlls, pipe names etc)http://pastebin.com/xhFABpPL (Machine provider name)http://pastebin.com/v8LnMiZs (Innotek trick)http://pastebin.com/fPY4MiYq (Bios Brand and Bios Version)http://pastebin.com/Geggzp4G (Bios Brand and Bios Version)http://pastebin.com/T0s5gVGW (Parsing SMBiosData searching for newly-introduced o..
악성코드 중에서 디스크 디바이스를 검색해서 VMWARE, VBOX, VIRTUAL이라는 문자열이 들어가면 가상머신인것을 탐지하여 실행되지 않게하는 악성코드가 있으므로.. 우회 해주려면 다음 스크립트를 사용하면 된다. vmx 수정해서 vmware tools 못쓰는것보단 낫다. 참고로.. 대부분의 악성코드가 레지스트리 검사해서 3가지 문자열을 검사하므로 치환해주면 된다. import os import sys #VMware Disk name = SCSI\Disk&Ven_VMware_&Prod_VMware_Virtual_S&Rev_1.0\4&5fcaafc&0&000 VirtualDisks = ['VMware', 'VBox', 'Virtual'] if sys.platform == 'win32': import _w..