일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- aes
- Malware Sample
- 많다..
- speed-measure-webpack-plugin
- react
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 사진도용
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- NUGU
- ssrf
- open redirect
- md5
- 모의해킹
- 로맨스스캠
- decrypt
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 변태는
- 취약점
- CryptoJS
- sha256
- https
- esbuild
- Craco
- XSS
- shell_gpt
- encrypt
- self-signed
- 스캠
- hash
- 채팅환전사기
- Today
- Total
목록Repository (209)
annyoung
Colored By Color Scripter™1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071import httplib, datetime, sys def checkVuln(target, port): try: conn = httplib.HTTPConnection(target, port) # Checking Microsfot IIS/6.0 Dav vulnerability conn.request('OPTIONS', '/') response = conn.getresponse() data = response.getheader..
※ 샘플 비밀번호는 덧글로 사용목적이 무엇인지 써주세요. exploit.txt : cb152ad8bc179af096f7e51553e81674 shifu.html : 4b347f49d58b830b9f7b5fa6d206e7d6swfobject.js : 4b8ba1c4f37a53b873d048fe226cc7f6top.js : 97c9b5b98c75bc4d20ccd6f8e28b0a7bxx.html : 4f586a4df0679c4dc8fee81121a3b299yy.html : e4db8566110f811dcd80893f1de1f6b1zz.html : e9b297cbfae735032f7dd52ab6d3e94clogo.swf : 17903f24125742fe31c289a93ccd1643one.avi : 8199ae1..
디씨인사이드(dcinside)에서 악성코드가 처음으로 배포 되었고, 현재까지도 악성코드가 유포되고 있습니다. (관련 기사 : http://dailysecu.com/news_view.php?article_id=6536)현재, Google malware database에도 등록되지 않아서 Malware에 대한 경고 또한 주지 않아 문제점이 있습니다. 디씨인사이드 접속시 referer를 체크하여 특정 조건에 부합하면 랜덤하게 302(Redirection)을 합니다. shiftu.html(4b347f49d58b830b9f7b5fa6d206e7d6)CK VIP Exploit이라고 알 수 있는 방법은 스크립트에 js nb vip와 ck라는 단어가 들어간다는 점입니다.난독화를 풀기 위해서는 위 사진처럼 xmP76x부..
Colored By Color Scripter™1234567891011121314F1::SetBatchLines, -1Loop { PixelSearch, vx, vy,x,y,width,height,0xFDFDFE if errorlevel=0 click, %vx%, %vy% if errorlevel=1 Break}MsgBox,64,, Done!,0.5Exitappreturn F2::Exitapp AutoHotKey를 이용하여 프로그래밍 하였습니다.픽셀서치하여 RGB가 0xFDFDFE인 값만 검정색으로 칠합니다.
HEQ : Donggun installed malicious android application. when Information is stoled? 정보가 빠져나갔다는 소리에 method가 POST라고 생각하고 필터링 걸었습니다.http.request.method eq POST로 필터링걸고 시작하겠습니다. Destination IP가 117.53.114.12인게 꽤 많아서 찾아보니까 mail3.nate.com이더군요..mail3.nate.com까지 필터링 하고 싶으시다면 http.request.method eq POST and http.host ne mail3.nate.com이라고 필터링 걸어주시면 됩니다. Destination IP가 1.234.38.88인게 하나 있는데(패킷 인덱스 33176) POS..
Hint : nateon, * Key format is the animal name of related food. If you find a fried chicken, the answer should be chicken. 힌트에서 네이트온이라고 해서 필터링을 이렇게 걸었습니다.http.request.full_uri contains nateon 다행히 하나만 나오네요. Follow TCP Stream해서 보아야겠네요. filename은 working.jpg이긴한데 파일 포맷이 PNG로 시작하네요.Save As를하여 파일을 덤프 떠줍니다. HxD로 열어서 00000221까지 삭제해서 올바른 PNG포맷으로 만들어줍니다. 너구리 라면이네요.너구리 = raccoon (네이버에서는 racoon이라고 나와서 계속 인증..
Hint : hexdecode %% steganograpy File -> Export Objects -> HTTP 둘러보다가 패킷인덱스가 669부분에 Content Type이 application/zip이 보입니다. 수상하길래 669패킷으로 가서 Follow TCP Stream해줍니다. 파일포맷이 PK이므로 zip인걸 확인했으니 다시 Export Objects로 가서 *.zip을 저장합니다. 비밀번호가 걸려있는데 생각해보니 힌트에 hex를 decode하라고 합니다.Save As한 파일의 이름은 아닐테고.. 다시 Follow TCP Stream으로 가서 확인합니다. filename이 있는데 python으로 hex를 decode해봅니다. Colored By Color Scripter™12prob = "686..
Hint : When you find a search keyword on naver, translate it to English. * If you find the keyword “에이비씨"", Key should be “ABC” 네이버의 쿼리는 search.naver?where로 시작합니다.따라서 http.request.full_uri contains "search.naver?where" 이렇게 필터링하면 됩니다. 필터링을 걸어서 확인하면 인덱스가 두개(1397, 29998)가 나오는데 둘중하나가 답입니다. 1397. http://search.naver.com/search.naver?where=nexearch&query=%EC%97%90%EC%9D%B4%EC%B9%98%ED%8B%B0%ED%94%BC&s..
Hint : Use your fingers 문제 제목에서 메일보고 이곳으로 오라길래 필터를 다음과 같이 걸었습니다.http.request.full_uri contains mail and http.request.method eq POST 30341패킷을 Follow TCP Stream합니다. Follow TCP Stream해보면 이미지의 이름이 com here.jpg인걸 알 수 있고, JFIF 포맷인걸 보아하니 JPEG포맷인걸 알 수 있습니다. Save As를하여 저장하고 HxD(헥스에디터)와 같은 헥사툴을 이용하여 올바른 JPEG포맷으로 만들어줍니다.00001100까지 삭제하시면 됩니다.혹은 BackTrack에서 foremost를 사용하여 추출해내시면 됩니다. http://m.site.naver.com/..
Hint : METHOD vulnerability. check the contents of uploaded file. http.request.method에는 OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT와 같은 method들이 있습니다.파일을 삭제했을때 쓰는 method는 POST, PUT, DELETE 정도가 있는데 힌트에서 보이듯이 METHOD vulnerability라고 합니다. PUT과 DELETE method가 vulnerability하기 때문에 exploit이 가능해집니다. 필터링을 http.request.method eq DELETE or http.request.method eq PUT으로 걸어줍니다. 37525패킷을 Follow TCP St..