| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- 안전결제
- cve-2025-55182
- 네이버카페
- self-signed
- S3
- 변태는
- aes
- 척추관협착증
- shell_gpt
- react2shell
- EC2
- jeb_mcp
- 내부확산
- ue4dumper
- 중고나라
- mitmproxy
- 취약점
- Malware Sample
- XSS
- LFI
- 모의해킹
- intelmac
- 많다..
- 허리디스크
- Frida
- AWS
- 채팅환전사기
- ssrf
- Sequoia
- Today
- Total
목록전체 글 (253)
annyoung
Delphi로 만든 CS 프로그램 모의해킹 진행하면서 몇가지 적어보려고 한다. 기본적으로 델파이로 만든 CS 프로그램의 경우 폴더 구조를 살펴보면 *.bpl 이라는 확장자를 사용하곤 하는데 Borland Package Library의 줄임말로, 쉽게 말하자면 Delphi에서 사용하기 위한 dll이라 생각하면 된다. 그렇기에 bpl 확장자가 보이면 "아. 델파이구만!" 하면 된다. 대다수의 델파이로 만든 CS 프로그램이 Oracle TNS Protocol을 이용해 DB와 직접 커넥션을 맺는데, 이렇게 DB로 바로 접속하게되면 개발사의 장점은 유지보수가 쉽다는거고, 단점은 DB 계정 정보가 무조건적으로 노출된다는거다. 여기서 DB 계정정보를 Config.ini에 암호화해서 저장하더라도 DB 연결을 위해 복호..
보고서 작성에 지루함을 느낀 사람이라면 공감할거라 생각한다. 한 3년동안은 보고서를 수동으로 쓰다가 이거 어느정도 자동화 되겠는데? 싶어서 오토핫키로 처음에 맛만 봤다가 퍼포먼스가 너무 하자있어서 python으로 포팅하고 나서 지금까지 잘 쓰고있다. 모듈은 이걸 사용했다:https://docxtpl.readthedocs.io/en/latest/ 이처럼 보고서에다가 jinja template을 사용하면 잘 채워준다. docx에 코딩이라니..ㅋ 참고로 paragraph와 indentation이 조금 헬이니 참고할 것... 이미지 테두리 삽입하는 기능을 모듈에서 지원하지 않아 직접 구현했었으니 필요하면 참고하시라:https://nopsled.tistory.com/320 python docx add bor..
알려줬을지도 모르지만 제목을 조금 자극적이게 지어봤다. 유령 판매자라고 들어봤을지 모르겠다.* 유령 판매자란? 온라인 쇼핑몰이나 오픈마켓(쿠팡, 네이버 스마트스토어 등)에서 실제로는 상품을 보유하지 않거나 유령 회사(페이퍼 컴퍼니) 형태로 존재하면서, 사기 행각이나 개인정보 탈취를 목적으로 활동하는 판매자를 말합니다.(Ai 요약) 아마 나같은 사람이 있을지 모르겠는데 오픈마켓(G마켓, 쿠팡, 스마트스토어 등)에서 물품을 구매한 후, 배송이 너무 안와서 판매자에게 문의를 하면 재고가 없다면서 취소해달라하며 상품을 받지 못하는 경우가 존재할거라 생각한다.이로 인해 생기는 소비자의 문제는 물품 대금이 카드 결제 한도로 잡히게 되고 시간을 낭비한다. 그렇다고 정작 판매자에게는 자세한 패널티가 없다. 필자의 경우..
피해자 환경은 공격자 서버로 요청할 수 있게끔 iframe의 src attribute에 삽입해서 userAgent를 확인했을때 IE11+Windows로 파악했다. 더 확실하게 확인하기 위해서 iframe의 src에 http://localhost와 file:///C:\\ 했을때 결과를 봤다. iframe에서 에러난 화면이 ie11로 보였다. ie11 익스를 하려고 했는데 장애가 있을까봐 시도해보진 못했다. 우선 file 스키마나 cors는 브라우저가 이미 애초에 로컬 리소스를 띄워줬기 때문에 접근이 가능했지 않았을까 하는 생각이든다. 아니면 애초에 레거시 브라우저라서 가능했을 수도 있다. 아무튼 ec2 metadata 엔드포인트에 요청했고 다행히 credentials을 받아낼 수 있었다. 하지만 변수가 있..
우리 회사와 모회사에서 사용하는 AWS는 t3.micro 그리고 t2.medium을 사용하는 것으로 기억하는데, 가끔 가다가 cpu가 maximum을 찍어서 ssh나 웹서버가 죽는 현상이 발생했다. 사용자들이 많이 접속하지 않아 적은 스펙으로도 운영할 수 있는 그런 서비스들이라 생각했는데 인스턴스들이 자주 pending 되어버리는 현상이 발생했다. t2나 t3 인스턴스들은 사용하지 않는 경우 CPU 크레딧을 적립하고 많이 사용되는 경우 적립된 크레딧을 가지고 CPU를 버스트하여 퍼포먼스를 끌어올릴 수 있는데, 버스트를 하고 있음에도 불구하고 뻗어버렸다. 공통적으로 알 수 있는건 CloudWatchd에서 CPUUtilization이 6이상 9까지 찍어버리는데, 이 경우 서버의 모든 프로세스가 pending..
어제인가...? RSC Security Tool이라는 chrome extesion이 있길래 엇? 나도 한번 테스트 해봐야지~ 싶어서 로컬로 취약한 next.js를 설치하고 12월 17일 15:38쯤 구동했다. 그렇게 테스트를 마쳐서 RSC Tool이 편하긴 하구나~ 하고 넘겼는데, 다른 일 하느라 끄는걸 까먹었다.특히나 여기서 중요한건 우리집 맥북 아이피는 DMZ로 설정되어 있어서 외부에 오픈되어 있다는 점.. 까먹고 그냥 냅뒀다. 다음날.. 12월 18일 20:00쯤 터미널 탭 1번에서 열심히 돌아가고 있는 next.js 녀석을... 봐버렸다. 이거 뭐.. S사 허니팟도 아니고.... 미치겠네 공격자들이 좋아한다는 tmp 폴더가 바로 생각이나서 확인했음.. 오늘 아침 07:31에 생긴 lrt 파일 머..
2019 인텔맥 16인치를 사용하고 있는데 공장초기화를 하면 Catalina로 설치된다. Catalina에서 바로 Tahoe로 업데이트 치려고 했는데 무한 루프에 빠져버린다. 설치 단계로 진입 후 4시간째 10%에서 멈춰서 진행이 안되는듯하다. 버그지 않을까.. 그래서 이걸 해결하기 위해 AppStore에서 Sequoia를 검색해서 해당 업데이트를 하면 잘된다.혹시 몰라서 이번엔 애플 계정 연동안하고 Sequoia까지 업데이트 하니까 잘됐음. 지금은 Tahoe로 업데이트하려고 기다리는중인데 완료가 되면 후기 남기도록 하겠다. 어제부터 오늘까지 하루종일 붙잡고 6번은 지운듯하다.. 징글징글하네 징글벨 * 추가 후기: 이렇게 했더니 타호까지 업데이트 잘된다.
보호되어 있는 글입니다.
난독화된 앱을 분석할 일이 있어서 jeb로 열어봤는데, 구버전의 경우 난독화 코드를 보여줬지만 최신 버전은 난독화를 계산하고 풀어서 디컴파일해준다. 이정도 스트링 가지고 뭐가 도움이 되냐? 위 화면을 보면 생각보다 잘 풀리는걸 볼 수 있다. 게다가 이런 앱들 같은 경우 일반적으로 사용하는 암호화 함수를 setEncrypt()처럼 호출하지 않고, setLoadResource()처럼 호출하는데 분석을 방해하기 위해서 일부러 의미없는 문자열로 치환해놓는다. 게다가 추가로 분석을 방해하기 위해서 어떤 결과 값에 % 0x80하거나, AudioTrack->getMaxVolume()과 같은 쓰레기 값들이 포함되어 있는데 마찬가지로 분석을 방해하기 위함이다. 그렇기에 분석을 빠르게 하기 위해서 Ai를 붙여봤는데 생..
필자가 쓰는 vim 설정 파일인데, 어디서 가져와서 쓴진 모르겠는데 거의 10년?째 잘 쓰고있다. ~/.vimrc에 다음 설정파일 넣으면 된다. set hlsearch " 검색어 하이라이팅set nu " 줄번호set autoindent " 자동 들여쓰기set scrolloff=2set wildmode=longest,listset ts=4 "tag selectset sts=4 "st selectset sw=1 " 스크롤바 너비set autowrite " 다른 파일로 넘어갈 때 자동 저장set autoread " 작업 중인 파일 외부에서 변경됬을 경우 자동으로 불러옴"set cindent " C언어 자동 들여쓰기set bs=eol,start,indentset history=256set laststatus=2..