일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 모의해킹
- 채팅환전사기
- 취약점
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 스캠
- https
- aes
- 많다..
- XSS
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- react
- md5
- NUGU
- CryptoJS
- hash
- open redirect
- decrypt
- speed-measure-webpack-plugin
- encrypt
- self-signed
- shell_gpt
- ssrf
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 변태는
- Craco
- Malware Sample
- sha256
- 사진도용
- 로맨스스캠
- esbuild
- Today
- Total
목록분석생활 (78)
annyoung
버프로 잡다보니 크롬 익스텐션이 자꾸 어디론가 로그를 보낸다. 여기에 포함되는건 referer가 보내진다는건데.. referer에 아이디나 비밀번호가 담겨있거나(거의 그럴일 없겠지만), 노출되어서는 안되는 비밀스러운 URL이 어딘가에 보내진다면..? referer에 아이디/비밀번호가 담길 일은 거의 없다보니 상관 없었는데 referer URL이 수집되고 있다는게 조금 꺼려졌다. 무슨 확장자인가하고 알아봤더니 웹 데이터를 ChatGPT로 요약해주는 그런 확장자인데, 데이터를 수집하거나 사용하지 않겠다고 했으나 개인정보처리방침을 보자. 번역을 돌려봤는데 IP 주소나 브라우저 정보를 수집하지 않는다라고 했는데, IP는 로그 보내는 URL에 요청보내면서 아이피가 수집될 수도 있을거고.. 브라우저 정보가 user..
보호되어 있는 글입니다.
이번엔 통관번호 오류가 아닌 배송 주소 오류 스미싱에 대해서 알아보려고 한다. 우선, 우리 엄마가 받은 문자인데 배송주소 오류로 인해 배송이 취소되어 보관중이며. 재배송 요청은 아래로 부탁한다고 bit.ly 링크가 적혀져있다. 해당 링크를 통해 접속하면 이전 포스팅과 똑같이 CJ 김정환 기사라고 프로필이 뜨게 된다. 1:1 채팅해서 대화를 보내보면 전산상 오류로 인해 메세지가 잘못 전송된 것 같다고 답장을 받았고, 이게 뭐지.. 진짜 오류 메세지였나 싶었다. ??? 진짜인가 싶었다. 이러고 잠시 보는데 즐겨찾기에 남아 있는 알수없음 사용자. ...? 생각해보니 메세지를 보낼 수 있었다. 정말로 카카오톡을 탈퇴했다면 (알수없음)으로 이름이 바뀌고 채팅이 불가능한 상태로 전환되어야 하는데 이전 이미지를 보아..
가끔 영화나 애니메이션을 무료로 볼 수 있다며, 광고를 하는 사이트들이 있다. 과연 이 사이트들이 진짜인가? 라는 의문이 들어 확인해봤다. 그냥 생각나는 걸로 검색해보니 위와 같이 게시글 제목부터 사짜냄새가 난다. 마치 ㅂrㅋrㄹr.. 같은 느낌..? 접속하면 위와 같은 게시글이 나오는데, 파란색 글씨로 쓰여진 링크로 들어가본다. 영상 속 썸네일은 정상 같으나, 재생을 시켜본다. ??? 주술회전이면 애니메이션인데.. 20세기 폭스의 인트로가 나온다..? 마치 서양 영화를 볼 것 같은 느낌이다. 그럼 과연 이 비디오는 뭘까? 영상을 재생하면서 발생된 동영상의 근원지로 찾아가본다. 초기 인트로가 똑같고, 30초 이후로는 까만 배경으로 영상이 재생되지 않는다. 무려 1시간 59분까지 말이다. 그럼 여기서 나오..
오랜만에 모의해킹을 진행했는데 재미있는 취약점이 발견됐다. Open redirect 취약점인데 좀 다른 느낌의 취약점이고, 계정 탈취까지 되는 취약점이였다. 처음엔 CRLF 인젝션이 될까? 하고 %0d%0a 넣고 이런저런 삽질을 해봤는데 아쉽게도 CRLF 인젝션은 안되더라.. # 로그인 프로세스 1. 로그인 페이지 접근 및 요청 - (공격 벡터1) callback URL과 이전 페이지로 돌아가기 위한 파라미터 returnUrl이 포함되어 있음 2. A 페이지로 로그인 시도 및 returnUrl 파라미터가 담긴 callback URL 전달 - (단서1) callback URL의 domain name, scheme를 여기서 검증 하고 있음 3. 로그인 성공이면 callback URL 뒤에 임시 토큰을 no..
오랜만에 일도 끝났겠다. 유튜브를 틀었는데, 그것이 알고싶다(링크)를 했다. 컴퓨터에 관련되면 또 못참치... 본인도 코인 투자로 인해 잃고 잃었었는데 투자해서 잃은거라 마음이 아파도 내가 잘못한 선택이니 어쩔 수 없다는 마인드였다. 그런데, 자의적 판단이 아닌 사진도용으로 인해 환전사기를 당했다는게 중요한 것 같다. 과거에 메이플도 사기당하면 손이 덜덜덜 떨렸었는데, 평생 내가 먹고 싶은거 못 먹고 입고 싶은거 못 입어가면서 모았던 자금이 한순간에 멍청한 실수로 인해 돈을 날렸다고 생각하면 정말 억장이 와르르다... (당하신 분들에게는 애도를 표한다...) https://blog.naver.com/lovesomuch123/222378489176 viptalk188.com 채팅환전사기 사이트 vip 고객..
우선 글을 작성하기전, 스미싱 보다는 불법 금융? 광고에 해당한다. (근데 그렇다고 금감원에서 고지하는 불법에 해당하는건 아닌것 같더라.) 2021년 10월 17일에 키보드를 해외구매로 구매했는데, 때마침 통관번호오류 문자를 받았다. 해당 단축 URL은 카카오에서 제공하는 QR코드 내프로필 공유 서비스로 이동된다. 카카오에서 제공하는 QR코드 사진을 스캐너에 읽혀보면, URL 링크가 하나 뜨는데 해당 링크를 단축 URL을 통해 이동시킨다. qr.kakao.com 도메인으로 넘어가서 카카오는 딥링크(intent url)를 통해 카카오 QR코드 서비스를 실행시키고 프로필 보기 페이지로 넘어간다. 여기서 마주하는 프로필은 CJ물류보관센터라는 프로필인데 여기서 프로필 변경 히스토리를 보면 사진 변경 시간이 30..
오늘 친구 하나가 검찰청 사칭 보이스피싱에 걸릴뻔 했다. 검찰청 내부 아이피 주소 불러줄테니 들어가서 접속하라고 했나보다. 우선 기본적인 정보는 보이스피싱을 진행하기 전에 정보 수집이된 것으로 판단된다. 친구와 보이스피싱간의 녹취록을 들어보면 이름, 생년월일, 자택 주소(?) 또는 주변 주소지에 대해서는 아는것 같다. 내 친구는 지금 광명에 거주하고 있는데, 철산 우리은행?에 방문하신 적이 있느냐? 라고 물어봤기 때문이다. 그리고 이것 외에도, 아이폰을 사용하고 있느냐라고도 물어보았다. 안드로이드의 경우 apk를 설치하면 되지만 아이폰의 경우 프로파일 설정을 통해 다운받거나 해야되기 때문인듯. 알려준 아이피의 서버 위치는 미국 시애틀에 있다. 클론으로 만들어진 대검찰청 피싱 사이트는 위와 같은 기술 스택..
185.130.44.108 - - [20/Aug/2020 20:39:20] "GET /v2/_catalog HTTP/1.1" 404 - 185.130.44.108 - - [20/Aug/2020 20:39:20] "GET /.env HTTP/1.1" 404 - 185.130.44.108 - - [20/Aug/2020 20:39:20] "GET /.git/config HTTP/1.1" 404 - 위의 1번 라인처럼 Docker Registry HTTP API V2에 사용되는 내용이나 .env와 같은 php laravel framework 등에서 사용하는 환경 설정 configuration 파일. 또는, /.git/config 처럼 git configuration 파일 같은 것들을 자동 크롤링하곤한다. 참고해..
몇일전 APP_ID 요구했다가 카페에서 정지 먹었다 ㅡㅡ... 오늘와서 알았는데 APP_ID는 Apple score board에서도 가져올수 있기 때문에 그닥 중요하지는 않더라. DATA LOAD할때 고유 값으로 검증하는것도 아니고 바로 유저 정보가 불러와지더라.. 해당 API를 이용해서 매크로 만들기 딱 좋아보인다. 하지만 나는 그렇게 열정이 넘치지 않기 때문에,, 그냥 깊게는 안들어가고 몇가지 데이터만 분석해봤다. 김봉식에서 사용하는 1000 => 1A와 같이 치환하는 공식이 있는데 이걸 뭐라고 해야할지 몰라서 열심히 뒤져봤는데 뭐 딱히 안나온다.. 아는 분들은 댓글 부탁드립니다,,, 내 생각엔 number to alphabet converting인줄 알았는데 아니더라... { "d\_a": "921..