반응형

분류 전체보기 311

[H4CKING GAME] Write up - cat

일단 이미지길래 스테가노그래피 툴 돌려봤는데 뭐가 안나옴  일단 hxd 넣어보았다.대충 보니 찍은 핸드폰 정보도 나와있음 exif viewer로도 잠깐 확인해봤는데 별거 없음 header 보려했는데 시그니처는 제대로 있는거 같고.. 그래서 일단 푸터 확인해봤다. jpg 푸터는 FF D9이다검색하니까 아래 처럼 나옴 3개 나오는데 저 맨 뒤에거가 푸터 같다. 근데 푸터 뒤에 16진수 숫자가 계속 나옴보통 hxd 열면 아스키코드같은거 나오는데 이상한거 같다 생각...함.. 16진수로는34 38 33 34 34 33 34 37 34 44 37 42 34 39 35 46 36 43 36 39 36 42 36 35 35 46 37 30 37 35 37 30 37 30 37 39 37 44근데 다 10진수 숫자임 ..

[H4CKING GAME] Write up - LineFeed

다운받을 이미지가 나옴이런 점점이들이 세가지 색으로 사선으로 나오는디..image steganography 사이트에 넣어봤는데 아무것도 안나옴 혹시나 사진 크기 조절하는 문제인가 해서Hxd로 열어보았다. 이렇게 나옴 이참에 png 파일 헤더 구조 보면0x10에 00~03까지가 이미지 가로크기0x10에 04~07까지가 이미지 세로 크기임 둘다 쪼끔씩 늘려보았다.일케 늘리니까 일케 나옴 뭐가 있는건 확실한거 같다근데 어떤 크기로 늘려야되는지 모르겠음이것저것해봤는데 깨지는 정도가 달라서 적절히 찾아야하는데.. 가로세로 같게... 이상태에서 가로쪼금늘리고 세로쪼금늘리면서 계속 시도해봄  이렇게 나온다.. 끝

[AhnLab] 서명 툴로 실행되는 X로더 악성코드 주의

https://www.ahnlab.com/ko/contents/content-center/35726 서명 툴로 실행되는 X로더 악성코드 주의AhnLab의 콘텐츠 센터는 보안 트렌드, 위협 분석 정보, 위협 대응 방안 등 다양한 콘텐츠를 제공합니다.www.ahnlab.com안랩에서 DLL 사이드 로딩 기법을 사용하는 X로더 악성코드의 유포 정황을 확인 DLL 사이드 로딩정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램 실행 시 악성 DLL이 함께 동작하도록 함 DLL 로딩 방식 이해1.  절대 경로 로딩: 애플리케이션이 DLL의 전체 경로를 지정하여 로드하는 방식으로 보안적으로 안전하지만 사용량이 적음 2. 상대 경로 및 검색 순서 기반 로딩: 프로그램이 특정 디렉토리에 있는 ..

52. Dynamic 안티 디버깅

Dynamic 안티 디버깅의 목적: 내부 코드와 데이터를 리버싱으로부터 감추고 보호하는 것, 원본 프로그램의 핵심 알고리즘 보호하기 위해 사용 예외정상적으로 실행된 프로세스에서 예외 발생 시: SEH메커니즘에 의해 OS에서 예외를 받아 프로세스에 등록된 SEH를 호출디버기에서 예외 발생시: 디버거에서 예외처리 담당둘이 다르게 동작해서 안티 디버깅이 가능하다  SEH대표적인 예외EXCEPTION_DATATYPE_MISALIGNMENT (0x80000002)EXCEPTION_BREAKPOINT (0x80000003)EXCEPTION_SINGLE_STEP (0x80000004)EXCEPTION_ACCESS_VIOLATION ..

[프로그래머스/C] 250128 코딩테스트

C언어 1단계부터 다 풀기로 방학계획 세워두고서는 방학 한달 남기고 시작함...게으름 사죄 1. 문자열을 정수로 바꾸기 잘못푼 시행착오들..#include #include #include // 파라미터로 주어지는 문자열은 const로 주어집니다. 변경하려면 문자열을 복사해서 사용하세요.int solution(const char* s) { int answer = 0; answer = (int) s; return answer;} 걍 받은 값을 int로 형변환 시켰다. 일케해도 될줄..? 왜냐면.. 아스키코드값이랑 똑같다 생각해서 될줄알았느데.. 보니까 char* s로 주솟값을 가리키는 포인터가 그런것이 아닐까.. 그래서 결과가 엄청 크게 나온건가보다 하고 그럼 그냥 char에다가 별을 떼버려..

코딩해요/C 2025.01.28

[H4CKING GAME] Write up - Easy

양심상 포렌식 문제 푼다  이미지 다운로드 받고 자세~~~히 보면 큐알 코드 같음어케 복구하지 일단 이미지 스테가노그래피 함https://incoherency.co.uk/image-steganography/#unhide Image SteganographyEach channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from..

[H4CKING GAME] Write up - Keygen

해킹겜 쉽다길래..리버싱 풀거임 문제파일이 실행파일이다일단 cmd에서 실행시켜보자실행시키면 플래그 넣으라는 창이 뜨고 아무거나 입력해보면 플래그 아니라함 플래그 맞추면 키를 줄듯?그래서 디버거에서 열어봄올리디버거쓸라했는데 32비트 아니어서 안열림 x64dbg씀 일단 f8넘기면서 쭉 넘어가다가 input 받는데에서 멈춫는거 확인함BP 넣어두고  아무값이나 입력하고 넘어가면 내가 입력한 값 들어가고 비교한느거 같은거 확인할 수 있음 분기문이랑 보는거 걍 ida 에서 보는게 나을듯.. 해서 다시 열어봄 비교해서 플래그가 맞으면 왼쪽게 실행되나봄 위에 메인보면..이런식 ?;FJDnv8dw8lRulyRmmt위에 문자열을 플래그혀ㅇ식으로 바꾼거같은데.. 저거 이미지 넣고 지피티한테 c언어바꿔달라할랬는데 알고보니 i..

[Plainbit] LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리

https://blog.plainbit.co.kr/loglayer-gaebaljareul-wihan-hyeogsinjeogin-tonghab-roging-raibeureori/ LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리안녕하세요, 개발자 여러분! 오늘은 최근 GitHub에서 주목받고 있는 프로젝트인 LogLayer에 대해 상세히 소개해드리고자 합니다. LogLayer는 다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라blog.plainbit.co.krLogLayer란?다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라우팅하는 통합 로거기존 로깅 라이브러리 들은 각기 다른 API를 가지고 있어서 문제 有 -> 해결하려고 등장 LogLayer특징일관된 API 다양한로깅 라이브러리..

51. Static 안티 디버깅

Static 안티 디버깅의 목적Static 안티 디버깅은 디버깅 과정에서 자신이 디버깅 당하는지 여부를 확인하고, 디버깅 중이라고 판단되면 일반 실행과 다른 동작(주로 종료)을 수행하는 기술 구현방법디버거 탐지: 디버거의 존재 여부를 확인.디버깅 환경 탐지: 디버깅 환경의 흔적을 탐지.디버거 강제 분리: 디버거와의 연결을 강제로 해제.  PEB현재 프로세스의 디버깅 여부 판단 위해 PEB를 사용한다. (process environment block)안티 디버깅 시에 사용되는 멤버는 아래와 같다.+0x002 BeingDebugged : UChar+0x00c Ldr : Ptr32 _PEB_LDR_DATA+0x018 ProcessHeap : Ptr32 Void+0x068 ..

[이스트시큐리티] 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

https://blog.alyac.co.kr/5511 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.업무협조 요청 메일을 위장하여 악성코드를 유포하는 공격이 발견되어 사용자분들의 각별한 주의가 필요합니다.  해당 메일blog.alyac.co.kr 업무협조 요청 메일을 위장해 악성코드를 유포하는 공격이 발견되었음메일 제목: 업무 협조 문의 메일유포 방법- 메일 내 첨부 된 파일 확인 유도- 7z압축포맷 파일(첨부 파일) 내에는 문의사항 내용정리.js라는 자바 스크립트 존재- 자바 스크립트 내에 난독화 된 코드를 숨겨 둠- 자바스크립트 실행 시 특정 URL에서 pure.txt를 받아 tmp.ps1로 내부 코드를 저장, 실행 후 삭제-..

반응형