반응형

2025/02/04 3

[H4CKING GAME] Write up - cat

일단 이미지길래 스테가노그래피 툴 돌려봤는데 뭐가 안나옴  일단 hxd 넣어보았다.대충 보니 찍은 핸드폰 정보도 나와있음 exif viewer로도 잠깐 확인해봤는데 별거 없음 header 보려했는데 시그니처는 제대로 있는거 같고.. 그래서 일단 푸터 확인해봤다. jpg 푸터는 FF D9이다검색하니까 아래 처럼 나옴 3개 나오는데 저 맨 뒤에거가 푸터 같다. 근데 푸터 뒤에 16진수 숫자가 계속 나옴보통 hxd 열면 아스키코드같은거 나오는데 이상한거 같다 생각...함.. 16진수로는34 38 33 34 34 33 34 37 34 44 37 42 34 39 35 46 36 43 36 39 36 42 36 35 35 46 37 30 37 35 37 30 37 30 37 39 37 44근데 다 10진수 숫자임 ..

[H4CKING GAME] Write up - LineFeed

다운받을 이미지가 나옴이런 점점이들이 세가지 색으로 사선으로 나오는디..image steganography 사이트에 넣어봤는데 아무것도 안나옴 혹시나 사진 크기 조절하는 문제인가 해서Hxd로 열어보았다. 이렇게 나옴 이참에 png 파일 헤더 구조 보면0x10에 00~03까지가 이미지 가로크기0x10에 04~07까지가 이미지 세로 크기임 둘다 쪼끔씩 늘려보았다.일케 늘리니까 일케 나옴 뭐가 있는건 확실한거 같다근데 어떤 크기로 늘려야되는지 모르겠음이것저것해봤는데 깨지는 정도가 달라서 적절히 찾아야하는데.. 가로세로 같게... 이상태에서 가로쪼금늘리고 세로쪼금늘리면서 계속 시도해봄  이렇게 나온다.. 끝

[AhnLab] 서명 툴로 실행되는 X로더 악성코드 주의

https://www.ahnlab.com/ko/contents/content-center/35726 서명 툴로 실행되는 X로더 악성코드 주의AhnLab의 콘텐츠 센터는 보안 트렌드, 위협 분석 정보, 위협 대응 방안 등 다양한 콘텐츠를 제공합니다.www.ahnlab.com안랩에서 DLL 사이드 로딩 기법을 사용하는 X로더 악성코드의 유포 정황을 확인 DLL 사이드 로딩정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램 실행 시 악성 DLL이 함께 동작하도록 함 DLL 로딩 방식 이해1.  절대 경로 로딩: 애플리케이션이 DLL의 전체 경로를 지정하여 로드하는 방식으로 보안적으로 안전하지만 사용량이 적음 2. 상대 경로 및 검색 순서 기반 로딩: 프로그램이 특정 디렉토리에 있는 ..

반응형