All
-
Simple Python automouse clickHack/Python 2020. 4. 6. 09:34
코드를 실행하면 start() 함수에 의해 현재 마우스의 포인터 값을 가져온다. 적당한 포인터 값을 확인한 뒤 ''' while True: ~ time.sleep(60) ''' 부분의 마우스 포인터 값을 입력하고 주석(''')을 제거한 후 실행하면 sleep 주기에 따라 클릭을 수행한다. (* sleep(60)은 60초) 동영상 강의에서 Next 클릭하기 귀찮을 때 쓸 수 있다. [Python 2.7 code] import win32api import win32con import time def click(x,y): win32api.SetCursorPos((x,y)) win32api.mouse_event(win32con.MOUSEEVENTF_LEFTDOWN, x,y,0,0) win32api.mouse_e..
-
Flash로 만들어진 웹 페이지 해킹 (AMF 통신)Hack/Web 2020. 4. 6. 09:24
모의해킹 프로젝트에서 활용할 수 있는 AMF 통신 캡처 가이드 AMF란. Flash Player와 원격서비스간에 데이터 교환용으로 만든 http기반의 프로토콜로 Action Message Format의 약자입니다. '우린 가장 흔하게 서버와 데이터 통신을 할때 xml을 사용합니다. 가장 흔한 방법이죠. 그러나 이게 만약 대용량이라면? 트래픽 문제가 발생합니다. 그리고 전용 프로토콜을 사용함으로써 보안에도 도움이 됩니다. 원격 프로시저 호출을 압축된 이진 표현으로 인코딩하여 플래시 미디어 서버에서 현재 사용되고 있는 프로토콜형식으로 변환하여 전송합니다.' - 모 블로그 발췌 및 편집(http://devmae.tistory.com/239) 개념 설명은 여기까지 하겠습니다... BurpSuite의 Blazer..
-
2016 HDCON 사고분석 1-1 문제Hack/No filtered 2020. 4. 6. 09:20
문제 : 손상된 압축파일을 복구해서 압축파일의 MD5를 찾아라 1) 손상된 파일 2) 복구 완료된 파일 3) 압축파일 내 포함된 python 스크립트 (사고분석용 스크립트로 확인됨) 문제풀이 1. recme.zip 파일 내에 파일 시그니처 확인 불가 2. zip 파일 포맷의 특성을 파악해보니 Central Directory의 Header와 Local Header의 숫자가 같아야 하는데 Local Header가 누락되어 일어나는 현상으로 추측 3. Central Header의 시작위치와 Central Header Offset 값의 차이가 0x28 만큼 차이남을 확인하였으며 이는 Local Header 중 파일명을 포함한 사이즈와 동일함을 확인함 4. Central Header를 참고하여 Local Head..
-
PE 재배치 (리버싱 핵심원리 따라하기)Hack/Reversing 2020. 4. 6. 09:10
PE 재배치 - PE 파일(EXE/DLL/SYS)이 프로세스 가상 메모리에 로딩될 때 PE 헤더의 ImageBase 주소에 로딩됩니다. DLL(SYS) 파일의 경우 해당 ImageBase 위치에 다른 DLL(SYS)파일이 로딩되어 있다면 비어있는 주소공간에 로딩됩니다. * EXE : 00400000, DLL : 10000000, SYS : 10000 * Windows Vista 이후부터는 ASLR 기술로 인하여 EXE파일도 실행될 때마다 랜덤한 주소에 로딩됩니다. - PE 재배치는 하드코딩된 주소를 프로세스에 로딩되어 랜덤하게 생성된 ImageBase주소에 맞추어 변경해주는 작업입니다. - 간혹 악성코드 중에서 정상 파일의 코드를 패치한 후 해당 영역을 가리키는 Relocation Table을 수정하는 ..
-
WDS 기능을 이용하여 다수의 무선AP를 하나의 네트워크로 구성하기Hack/NetWork 2020. 4. 6. 09:07
WDS란 Wireless Distribution System의 약자로 무선 분산 시스템이라고 한다. 우리가 사용하는 유무선공유기 또는 AP들 간에 무선네트워크를 구성하여 단일 사용시보다 넓은 지역을 커버하고 음영지역을 해소할 수 있는 기능이다. 인터넷이 연결되어 있는 AP와 인터넷이 연결되어 있지 않은 AP가 WDS로 연결되면 인터넷에 연결되어 있는 AP로부터 무선 신호를 받아 인터넷이 연결되지 않은 AP가 다시 신호를 뿌려주는 역할을 한다. 무선 통신 범위를 확장하거나 여러개의 AP 또는 유무선 공유기를 무선으로 연결함으로써 하나의 네트워크를 구성하여 관리하기 위해 사용한다. WDS 구성도를 보면 WDS Master가 인터넷(ADSL 혹은 WAN)에 연결되어 있고 WDS Slave는 무선으로 WDS M..
-
명언Life/Etc 2020. 4. 6. 09:01
후회하기 싫으면 그렇게 살지말고, 그렇게 살거면 후회하지 마라. 인생은 곱셈이다. 어떤 찬스가 와도 내가 제로면 아무런 의미가 없다. 내 안에 빛이 있으면, 스스로 빛나는 법이다. 네가 모든사람들을 사랑할 수 없듯이 모든사람들이 너를 사랑할 수도 없다. 꿈에 눈이 멀어라. 시시한 현실따위 보이지 않게. 상황은 사람을 구속하지 않는다. 단지 그 사람의 됨됨이를 드러내줄 뿐이다. 누가 너를 모욕하더라도, 앙갚음하려 들지 말라. 강가에 앉아 있노라면 머지 않아, 그의 시체가 떠내려가는 것을 보게 되리다. 네가 도전하지 않는 이유가 네가 원하지 않기 때문이라면 나는 그것을 존중하겠다. 그러나 네가 도전하지 않는 이유가 그것이 너무 어렵기 때문이거나 네가 질 것 같아서라면 나는 더 이상 너를 알고싶지조차 않다. ..
-
악성코드 감염 분석 TIPHack/No filtered 2020. 4. 6. 08:59
시나리오 1) 사용자가 무심코 악성코드를 실행함으로써 감염 2) 감염된 악성코드는 다운로더 형태로 추가 파일(mal.exe)을 다운받고 사라짐 3) 추가 파일(mal.exe)는 실행 되어서 공인인증서를 외부로 빼돌리고 원본파일 삭제됨 동적분석이든 정적 분석이든 하고 싶지만.. PC 내부에 남아있는 악성코드가 없으므로 분석하기가 쉽지 않음 아래 3가지 방법으로 실행했던 파일의 이름을 파악할 수 있다. 1. UserAssist 레지스트리에서 최근 실행 프로그램을 확인할 수 있다. (HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist) 2. Prefetch 빈번하게 사용되는 프로그램을 메모리로 빠르게 읽어오기 위해 캐시..
-
Office 악성파일 탐지Hack/No filtered 2020. 4. 6. 08:53
악성코드를 분석하기 위해서 보통 초기 분석 후 심도있게 들어가는 방식으로 분석을 하는데, Office 파일은 정상, 비정상 여부를 판별하여 악성파일을 구분하고 심도있는 분석은 분석가에게 맡기는 방식으로 업무를 하는것이 효과적이라고 한다. 악성코드 분석 단계(*분석 단계를 분류하는 방식은 다양하므로 이런것도 있다고 이해하고 넘어가자*) 1) Triage 2) 이미 감염된 경우 악성코드가 남기는 아티팩트 이해 및 조사 3) 악성코드 파일의 특성 분석 4) 저장된 네트워크 패킷을 통한 상관분석(통계학적인 분석) - TriAge : 초기 검사, 파일의 특성을 검사하여 악성파일인지, 아닌지 구분하는 과정이다. - 오피스 악성코드의 주요 분석 포인트는 다음과 같다. 1) 매크로가 포함되어 있는가? 2) 실행 가능한..