| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 내부확산
- 네이버카페
- Malware Sample
- shell_gpt
- 허리디스크
- 모의해킹
- 척추관협착증
- AWS
- 많다..
- S3
- Frida
- LFI
- aes
- 중고나라
- jeb_mcp
- Sequoia
- ssrf
- mitmproxy
- cve-2025-55182
- 취약점
- ue4dumper
- self-signed
- EC2
- 변태는
- intelmac
- XSS
- 채팅환전사기
- react2shell
- 안전결제
- Today
- Total
목록Repository (251)
annyoung
피해자 환경은 공격자 서버로 요청할 수 있게끔 iframe의 src attribute에 삽입해서 userAgent를 확인했을때 IE11+Windows로 파악했다. 더 확실하게 확인하기 위해서 iframe의 src에 http://localhost와 file:///C:\\ 했을때 결과를 봤다. iframe에서 에러난 화면이 ie11로 보였다. ie11 익스를 하려고 했는데 장애가 있을까봐 시도해보진 못했다. 우선 file 스키마나 cors는 브라우저가 이미 애초에 로컬 리소스를 띄워줬기 때문에 접근이 가능했지 않았을까 하는 생각이든다. 아니면 애초에 레거시 브라우저라서 가능했을 수도 있다. 아무튼 ec2 metadata 엔드포인트에 요청했고 다행히 credentials을 받아낼 수 있었다. 하지만 변수가 있..
우리 회사와 모회사에서 사용하는 AWS는 t3.micro 그리고 t2.medium을 사용하는 것으로 기억하는데, 가끔 가다가 cpu가 maximum을 찍어서 ssh나 웹서버가 죽는 현상이 발생했다. 사용자들이 많이 접속하지 않아 적은 스펙으로도 운영할 수 있는 그런 서비스들이라 생각했는데 인스턴스들이 자주 pending 되어버리는 현상이 발생했다. t2나 t3 인스턴스들은 사용하지 않는 경우 CPU 크레딧을 적립하고 많이 사용되는 경우 적립된 크레딧을 가지고 CPU를 버스트하여 퍼포먼스를 끌어올릴 수 있는데, 버스트를 하고 있음에도 불구하고 뻗어버렸다. 공통적으로 알 수 있는건 CloudWatchd에서 CPUUtilization이 6이상 9까지 찍어버리는데, 이 경우 서버의 모든 프로세스가 pending..
어제인가...? RSC Security Tool이라는 chrome extesion이 있길래 엇? 나도 한번 테스트 해봐야지~ 싶어서 로컬로 취약한 next.js를 설치하고 12월 17일 15:38쯤 구동했다. 그렇게 테스트를 마쳐서 RSC Tool이 편하긴 하구나~ 하고 넘겼는데, 다른 일 하느라 끄는걸 까먹었다.특히나 여기서 중요한건 우리집 맥북 아이피는 DMZ로 설정되어 있어서 외부에 오픈되어 있다는 점.. 까먹고 그냥 냅뒀다. 다음날.. 12월 18일 20:00쯤 터미널 탭 1번에서 열심히 돌아가고 있는 next.js 녀석을... 봐버렸다. 이거 뭐.. S사 허니팟도 아니고.... 미치겠네 공격자들이 좋아한다는 tmp 폴더가 바로 생각이나서 확인했음.. 오늘 아침 07:31에 생긴 lrt 파일 머..
2019 인텔맥 16인치를 사용하고 있는데 공장초기화를 하면 Catalina로 설치된다. Catalina에서 바로 Tahoe로 업데이트 치려고 했는데 무한 루프에 빠져버린다. 설치 단계로 진입 후 4시간째 10%에서 멈춰서 진행이 안되는듯하다. 버그지 않을까.. 그래서 이걸 해결하기 위해 AppStore에서 Sequoia를 검색해서 해당 업데이트를 하면 잘된다.혹시 몰라서 이번엔 애플 계정 연동안하고 Sequoia까지 업데이트 하니까 잘됐음. 지금은 Tahoe로 업데이트하려고 기다리는중인데 완료가 되면 후기 남기도록 하겠다. 어제부터 오늘까지 하루종일 붙잡고 6번은 지운듯하다.. 징글징글하네 징글벨 * 추가 후기: 이렇게 했더니 타호까지 업데이트 잘된다.
보호되어 있는 글입니다.
난독화된 앱을 분석할 일이 있어서 jeb로 열어봤는데, 구버전의 경우 난독화 코드를 보여줬지만 최신 버전은 난독화를 계산하고 풀어서 디컴파일해준다. 이정도 스트링 가지고 뭐가 도움이 되냐? 위 화면을 보면 생각보다 잘 풀리는걸 볼 수 있다. 게다가 이런 앱들 같은 경우 일반적으로 사용하는 암호화 함수를 setEncrypt()처럼 호출하지 않고, setLoadResource()처럼 호출하는데 분석을 방해하기 위해서 일부러 의미없는 문자열로 치환해놓는다. 게다가 추가로 분석을 방해하기 위해서 어떤 결과 값에 % 0x80하거나, AudioTrack->getMaxVolume()과 같은 쓰레기 값들이 포함되어 있는데 마찬가지로 분석을 방해하기 위함이다. 그렇기에 분석을 빠르게 하기 위해서 Ai를 붙여봤는데 생..
필자가 쓰는 vim 설정 파일인데, 어디서 가져와서 쓴진 모르겠는데 거의 10년?째 잘 쓰고있다. ~/.vimrc에 다음 설정파일 넣으면 된다. set hlsearch " 검색어 하이라이팅set nu " 줄번호set autoindent " 자동 들여쓰기set scrolloff=2set wildmode=longest,listset ts=4 "tag selectset sts=4 "st selectset sw=1 " 스크롤바 너비set autowrite " 다른 파일로 넘어갈 때 자동 저장set autoread " 작업 중인 파일 외부에서 변경됬을 경우 자동으로 불러옴"set cindent " C언어 자동 들여쓰기set bs=eol,start,indentset history=256set laststatus=2..
모 커뮤니티에 누군가가 애플 앱스토어의 sourcemap이 매핑되어 원본 소스코드가 노출된다고 올렸다. Saved All Resources 확장자를 이용해서 리소스를 모두 저장했다고한다. 나도 쓰는 크롬 확장자인데 굳이 쓰진 않는다. 근데 그걸 또 퍼블릭으로 소스코드를 공개했다..ㅋ 대단한 깡... 그래도 DMCA 때문에 하루만에 레포지토리를 막았는데... 이걸 본 사람들은 그걸 또 fork해서 여러개의 레포지토리로 나아갔다. 크롬 개발자 도구에서 확인해보면 Source map failed to load라고 나오는데, 애플 앱스토어는 빠르게 소스맵에 해당하는 *.map 파일들을 모두 삭제한걸로 조치했다. 애플 앱스토어가 대표적인 케이스가 되어버렸지만.. 이 외에도 많은 웹들이 sourcemap이 올라간걸..
python -m http.server를 사용해서 웹서버를 간단하게 켰었는데 브라우저 cors로 인해 리소스를 로드하지 못하는 상황이 발생했다.별도로 웹서버 돌리자고 프로그래밍 하고 싶지 않았고.. serve로도 간단하게 되지 않을까?라는 생각으로 찾아보니 serve의 json을 이용해 cors 설정을 할 수 있었다.serve.json로 다음 json을 저장한 후에 serve로 실행하면 자동으로 configuration이 적용된다.{ "headers": [ { "source" : "**/*.@(jpg|jpeg|gif|png|txt|js)" , "headers" : [{ "key" : "Access-Control-Allow-Origin" , "value" : "*" ..
내가 당장 쓸일이 없을줄 알았는데 쓰게 됐다.. 클라이언트 사이드에서 인증 및 인가 절차를 구현하는 경우 mitmproxy의 addon을 사용해 자동으로 변조해서 서비스를 이용할 수 있다. 예를 들어 클라이언트 사이드에서 role이 user로 선언되어 있는 경우 정규식을 사용해서 해당 값을 찾고 admin으로 변조하는 등이 가능하거나, 특정 js에서 인증 및 인가를 담당하는 함수를 수정하거나 등 원하는대로 수정이 가능하다. class Interceptor: def __init__(self): pass def response(self, flow) -> None: if flow.request.host == 'example.com': response = ..
