일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- self-signed
- 취약점
- 채팅환전사기
- react
- Malware Sample
- 로맨스스캠
- 사진도용
- XSS
- decrypt
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- https
- shell_gpt
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- CryptoJS
- md5
- ssrf
- 스캠
- esbuild
- sha256
- NUGU
- speed-measure-webpack-plugin
- open redirect
- 변태는
- 많다..
- 모의해킹
- aes
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- Craco
- encrypt
- hash
- Today
- Total
목록Repository (208)
annyoung
보호되어 있는 글입니다.
심심해서 가지고 놀다가 nc로 붙어보니 Gh0st고 패킷을 보내네요. 해당 악성코드는 Gh0st RAT을 사용한것 같습니다. Gh0st RAT 최신버전은 zlib+data를 xor해서 패킷송수신한다던데..
src : java 코드들이 들어있는 곳(source)gen : 해당 프로젝트를 빌드하기 위한 자바 파일들이 참조되어 있는 곳Android * : Android SDKassets : 바이너리 파일libs : 라이브러리 파일 (외부 라이브러리를 사용할땐 여기에 포함시킨다.)res : 리소스 (그림, 레이아웃, XML 파일 등)res/drawable-hdpi : 리소스 중에서 그림파일들이 들어갈 곳** drawable : 안드로이드 장치의 해상도가 다양하기 떄문에 해상도에 따라 사용할 이미지를 분류해서 넣어놓기 위해 존재layout : 레이아웃 XML이 들어있는 폴더로 activity_main.xml이 포함되어 있음.menu : 메뉴 레이아웃 XML이 들어있음. (기본적으로 Settings 항목 하나가 있는..
보호되어 있는 글입니다.
FileName lpk.dll MD5 82074e886b2cc21471075f4192c4eabb SHA256 e6d6d84fdbda986dd818a79acab628fa5fe901137e1bddc239f510703a4bf0e0 이 녀석이 노트북하고 회사 가상머신에 감염이 되어서 몇일동안 개고생을 했다.. 어디서 감염된지도 모르겠고.. executable한 바이너리가 있는 폴더에 lpk.dll이 숨어있고 dll injection이 되서 자꾸 프로세스에 은닉한다. o services.msc를 열어서 Distribuyww를 정지시킨다.o Process Explorer를 사용하여 dll injection 된 lpk.dll, hra33.dll를 종료시킨다.o 해당 서비스의 경로로 따라가 hra33.dll과 바이너리..
별로 대단한건 아니지만 스미싱 서버를 몇번 봐오면서 특징을 적어봅니다. 1. 일반 좀비PC를 위한 서버보다 보안이 덜 되어 있어 서버를 역해킹하기 쉽다. 2. vmware내에서 ddns 소프트웨어를 사용한다. 3. 여러가지 솔루션을 이용함. (이 내용은 즉슨 스미싱 어플리케이션 제작자들이 많다는 것.) 4. VNC (TCP:5800/TCP:5900)를 열어둔다. - 5800의 경우 소프트웨어를 이용하여 원격제어가 가능함. - 5900의 경우 웹으로 접속하여 원격제어가 가능한것으로 보임. (작동여부는 모르지만 서비스는 정상적으로 실행중)5. 대부분 윈도우 2003서버 언어팩 CN 제품이며 RDP가 열려있는 서버가 있다. (id/pw는 몰라서 들어가보진 못했지만.)6. 스미싱 서버를 타겟으로 포트 스캐닝을 ..
대부분 통신사 Wi-Fi는 MAC주소로 검증하기 때문에 MAC주소만 바꿔주면 됨. # ifconfig en0 | grep ether 위 명령어를 사용하여 자신의 현재 MAC주소를 출력한다. # arp -a위 명령어는 현재 맞물려있는 arp들을 확인한다. 통신사 MAC주소를 찾아서 복사한다.(통신사 MAC주소를 아는 경우 필요 없음.) # sudo ifconfing en0 ether MAC_ADDR위 명령어를 사용하여 MAC 주소를 바꾼다. 참고로 이 방법을 사용할땐 자신의 원래 맥주소를 기억하고 사용이 끝난 후에는 꼭 바꿔줄 것을 명심하자.
리눅스 악성코드 분석을 위해 운영체제는 Kali Linux 3.14.amd64를 사용하였습니다. 동적 분석 방법에는 여러가지가 있을 수 있음. 크게 세 가지로 나눌 수 있는데 그 세 가지는 다음과 같음. 1. tui형식의 gdbgdb는 처음 접하는 사람들에게는 좀 힘들 수 있지만, 적응하고나면 괜찮다고 생각함. 2. gui형식의 edb윈도우에서는 olldybg를 사용하였지만 리눅스에서는 edb를 사용하여 분석이 가능함.edb와 ida hexray를 이용하여 분석하면 rapid하게 분석이 가능할것으로 보임. 3. gui 형식의 ida linux remote debugging아이다의 remote debugging을 이용하여 디버깅이 가능함.불편한 점은 서버가 두대가 있어야 사용이 가능함. (대체적으로 Red..
분석 방법이라기 보다는 악성코드들의 특징을 나타내 본 것이다. 1. IsDebuggerPresent로 디버거를 사용하여 디버깅하고 있는지 체크함.2. CreateThread, CreateRemoteThread를 이용하여 쓰레드를 이용하여 함수를 실행함.3. CreateToolhelp32Snapshot/ OpenProcess를 사용하여 프로세스를 Open한 후 VirtualAlloc을 이용하여 프로세스의 메모리를 할당해줌. 그 후 WriteProcessMemory를 이용하여 바이너리를 메모리에 올림.4. LoadLibraryA와 FindResource를 이용하여 resource 영역에서 data를 호출하고 (대부분)복호화 후 사용. 어제 분석하다가 본건 GetCurrentProcess 혹은 GetNetwo..
string_dst = 안녕하세요.Loop, % strlen(string_dst)/2{Tooltip, % substr(string_dst, 1, A_INDEX*2)Sleep, 500} ; 디버깅 결과; MsgBox, 안; MsgBox, 안녕; MsgBox, 안녕하; MsgBox, 안녕하세; MsgBox, 안녕하세요; MsgBox, 안녕하세요. string_dst = 안녕하세요.count = 1Loop, % strlen(string_dst)/2{Msgbox, % substr(string_dst, count, 2)count+=2} ; 디버깅 결과; MsgBox, 안; MsgBox, 녕; MsgBox, 하; MsgBox, 세; MsgBox, 요; MsgBox, . 추가 내용 : 영문혼합안됨.