반응형

전체 글 298

52. Dynamic 안티 디버깅

Dynamic 안티 디버깅의 목적: 내부 코드와 데이터를 리버싱으로부터 감추고 보호하는 것, 원본 프로그램의 핵심 알고리즘 보호하기 위해 사용 예외정상적으로 실행된 프로세스에서 예외 발생 시: SEH메커니즘에 의해 OS에서 예외를 받아 프로세스에 등록된 SEH를 호출디버기에서 예외 발생시: 디버거에서 예외처리 담당둘이 다르게 동작해서 안티 디버깅이 가능하다  SEH대표적인 예외EXCEPTION_DATATYPE_MISALIGNMENT (0x80000002)EXCEPTION_BREAKPOINT (0x80000003)EXCEPTION_SINGLE_STEP (0x80000004)EXCEPTION_ACCESS_VIOLATION ..

[프로그래머스/C] 250128 코딩테스트

C언어 1단계부터 다 풀기로 방학계획 세워두고서는 방학 한달 남기고 시작함...게으름 사죄 1. 문자열을 정수로 바꾸기 잘못푼 시행착오들..#include #include #include // 파라미터로 주어지는 문자열은 const로 주어집니다. 변경하려면 문자열을 복사해서 사용하세요.int solution(const char* s) { int answer = 0; answer = (int) s; return answer;} 걍 받은 값을 int로 형변환 시켰다. 일케해도 될줄..? 왜냐면.. 아스키코드값이랑 똑같다 생각해서 될줄알았느데.. 보니까 char* s로 주솟값을 가리키는 포인터가 그런것이 아닐까.. 그래서 결과가 엄청 크게 나온건가보다 하고 그럼 그냥 char에다가 별을 떼버려..

코딩해요/C 2025.01.28

[H4CKING GAME] Write up - Easy

양심상 포렌식 문제 푼다  이미지 다운로드 받고 자세~~~히 보면 큐알 코드 같음어케 복구하지 일단 이미지 스테가노그래피 함https://incoherency.co.uk/image-steganography/#unhide Image SteganographyEach channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from..

[H4CKING GAME] Write up - Keygen

해킹겜 쉽다길래..리버싱 풀거임 문제파일이 실행파일이다일단 cmd에서 실행시켜보자실행시키면 플래그 넣으라는 창이 뜨고 아무거나 입력해보면 플래그 아니라함 플래그 맞추면 키를 줄듯?그래서 디버거에서 열어봄올리디버거쓸라했는데 32비트 아니어서 안열림 x64dbg씀 일단 f8넘기면서 쭉 넘어가다가 input 받는데에서 멈춫는거 확인함BP 넣어두고  아무값이나 입력하고 넘어가면 내가 입력한 값 들어가고 비교한느거 같은거 확인할 수 있음 분기문이랑 보는거 걍 ida 에서 보는게 나을듯.. 해서 다시 열어봄 비교해서 플래그가 맞으면 왼쪽게 실행되나봄 위에 메인보면..이런식 ?;FJDnv8dw8lRulyRmmt위에 문자열을 플래그혀ㅇ식으로 바꾼거같은데.. 저거 이미지 넣고 지피티한테 c언어바꿔달라할랬는데 알고보니 i..

[Plainbit] LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리

https://blog.plainbit.co.kr/loglayer-gaebaljareul-wihan-hyeogsinjeogin-tonghab-roging-raibeureori/ LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리안녕하세요, 개발자 여러분! 오늘은 최근 GitHub에서 주목받고 있는 프로젝트인 LogLayer에 대해 상세히 소개해드리고자 합니다. LogLayer는 다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라blog.plainbit.co.krLogLayer란?다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라우팅하는 통합 로거기존 로깅 라이브러리 들은 각기 다른 API를 가지고 있어서 문제 有 -> 해결하려고 등장 LogLayer특징일관된 API 다양한로깅 라이브러리..

51. Static 안티 디버깅

Static 안티 디버깅의 목적Static 안티 디버깅은 디버깅 과정에서 자신이 디버깅 당하는지 여부를 확인하고, 디버깅 중이라고 판단되면 일반 실행과 다른 동작(주로 종료)을 수행하는 기술 구현방법디버거 탐지: 디버거의 존재 여부를 확인.디버깅 환경 탐지: 디버깅 환경의 흔적을 탐지.디버거 강제 분리: 디버거와의 연결을 강제로 해제.  PEB현재 프로세스의 디버깅 여부 판단 위해 PEB를 사용한다. (process environment block)안티 디버깅 시에 사용되는 멤버는 아래와 같다.+0x002 BeingDebugged : UChar+0x00c Ldr : Ptr32 _PEB_LDR_DATA+0x018 ProcessHeap : Ptr32 Void+0x068 ..

[이스트시큐리티] 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

https://blog.alyac.co.kr/5511 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.업무협조 요청 메일을 위장하여 악성코드를 유포하는 공격이 발견되어 사용자분들의 각별한 주의가 필요합니다.  해당 메일blog.alyac.co.kr 업무협조 요청 메일을 위장해 악성코드를 유포하는 공격이 발견되었음메일 제목: 업무 협조 문의 메일유포 방법- 메일 내 첨부 된 파일 확인 유도- 7z압축포맷 파일(첨부 파일) 내에는 문의사항 내용정리.js라는 자바 스크립트 존재- 자바 스크립트 내에 난독화 된 코드를 숨겨 둠- 자바스크립트 실행 시 특정 URL에서 pure.txt를 받아 tmp.ps1로 내부 코드를 저장, 실행 후 삭제-..

[Dreamhack(드림핵)] Write up _ rev-basic-3

https://dreamhack.io/wargame/challenges/17 rev-basic-3Reversing Basic Challenge #3 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io리버싱 문제 풀고싶은데 써니나타스 못풀고 넘어옴 흑흑 문제 파일 받으니까 실행파일 하나 있음올리디버거로 열라했다가 64비트길래 x64dbg로 열었음문자열 correct찾아서 메인함수 찾을수 있다는데 난 그냥 처음 시작점 부터 F8로 넘기면서 Input: 문자열 출력될때까지 넘기고 출력되는 부분의 call 함수 안으로 들어가서 찾았다. 내가 한대로 걍 f8로 ..

[Dreamhack(드림핵)] Write up - session-basic

https://dreamhack.io/wargame/challenges/409 session-basicDescription 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cookdreamhack.io admin으로 로그인하면 된다고 한다.  일단 드가서 admin admin으로 해봤는데 틀림개발자 모드 켜보았다. 코드에 default가 guest로 되어있어서 guest 아이디 비번에 쳐서 로그인 해보았다. 일케 나옴 일케 나옴 user로도 로그인 해보면일케 뜬다 admin도 비밀번호만 알아내면 풀 수 있는 듯admin은 비밀번호가 FLAG다a..

[IGLOO]Linux Kernel 내 Use-After-Free 취약점 (CVE-2024-1086) 분석 및 대응방안

https://www.igloo.co.kr/security-information/linux-kernel-%eb%82%b4-use-after-free-%ec%b7%a8%ec%95%bd%ec%a0%90cve-2024-1086-%eb%b6%84%ec%84%9d-%eb%b0%8f-%eb%8c%80%ec%9d%91%eb%b0%a9%ec%95%88/ Linux Kernel 내 Use-After-Free 취약점 (CVE-2024-1086) 분석 및 대응방안01. Use-After-Free 취약점 개요 Use-After-Free(UAF)는 메모리 할당 후 해제된 메모리를 사용하여 발생하는 메모리 손상(Memory Corruption)취약점으로 주로 힙 메모리(Heap Memory)에서 발생한다. 힙(Heap)은 컴퓨터..

반응형