분류 전체보기 (32) 썸네일형 리스트형 Unlockexe https://github.com/huntandhackett/concealed_code_execution/tree/master/Tampering 실행중인 exe파일은 보호를 하기위해 파일이 잠김. 하지만 위 UnlockExe를 빌드에서 사용하면 잠금을 해제할 수 있음. NTFS 파일 시스템에 파일의 추가적인 정보를 저장할 때 사용되는 영역인 ADS를 악용? 이용하는것 1. ADS에 원본 데이터를 백업 2. 원본 데이터는 삭제 3. ADS에 저장된 원본 데이터를 다시 불러오기 이러한 과정을 거치면 잠김해제 이외의 변화는 없음. 실제로 잘 되나 실험해봄 위 코드는 pid를 입력하고 해당 pid 프로세스의 경로를 가져오고 그 경로에 있는 파일을 r+로 열었을 때 실패하면 잠겨있고, 가능하면 안잠겨있다는 문구가.. process ghosting 탐지 elastic에서 process ghosting에 대해 소개하며 명시된 file_object 값을 보는 방법이 아닌 내가 생각한 재밌는 방법을 이용하여 탐지를 해보았다. 이 방법을 쓴 논문이나 블로그 글은 아직 발견하지 못했다. 일단 코드를 짜서 증명에 성공했으며 이제 우회 방법이 있는지 찾아봐야한다. 이번 프로젝트가 끝나면 자세한 내용을 올려야겠다. 프로세스 고스팅을 통해 pid가 8824로 켜진 악성 프로그램(mimikatz)를 탐지 docker-compose-plugin 패키지를 찾을 수 없습니다. 논문 작성 때 필요한 timesketch를 구성하기 위해 docker-compose-plugin 패키지를 설치하던 와중 오류가 발생했었다. 해결법은 공식문서에서 찾을 수 있었다. https://docs.docker.com/engine/install/ubuntu/ Install Docker Engine on Ubuntu docs.docker.com그냥 이대로 하면 해결했었음. 그럼 입력한 레포지토리에서에서 패키지들이 불러와짐 이제 설치가 가능함~ 굳굳 단순한 암호 방식으로 손쉽게 복호화 가능한 iswr 랜섬웨어 국내 유포 http://m.boannews.com/html/detail.html?idx=114940 단순한 암호 방식으로 손쉽게 복호화 가능한 iswr 랜섬웨어 국내 유포 최근 iswr 랜섬웨어가 유포 중인 것이 확인됐다. iswr 랜섬웨어는 파일 암호화 시 파일명 뒤에 ‘iswr’이라는 확장자가 추가로 붙는 특징이 있다. 해당 랜섬웨어의 랜섬노트는 STOP 랜섬웨어와 똑같 m.boannews.com 기존 파일명 뒤에 'iswr' 이라는 확장자가 추가로 붙는 랜섬웨어가 국내에서 유포중이라고 한다. 랜섬노트는 STOP 랜섬웨어와 똑같은 형태를 갖지만, 암호화 방식이나 암호화 대상 확장자 및 폴더와 같은 랜섬웨어 동작루틴은 많이 다르다고한다. 랜섬노트가 뭔지? - 그냥 파일들 못쓰게 암호화 해버렸으니 readme 처럼.. 웹 모바일 취약점 점검 교육 후기? -1 2월 27일 28일 이틀간 취약점 점검에 대한 교육을 받았다. 첫 날은 웹에 대한 두 번째 날은 앱에대해 취약점 점검을 배웠는데, 두 강사님 모두 하루는 짧다고 생각하셔서 세부적인 내용보단 어떻게 공부를 해야하는지 어떤 흐름으로 취약점을 찾아내는지 등 전체적인 느낌들을 알려주셨다. 1일차 웹 웹 해킹 툴에 대하여 강사님은 처음부터 실무에선 owasp zap같은 툴이 무용지물이라고 말씀해주셨다. 툴을 사용한 스캔은 웹 방화벽에 막혀버려 모의 침투에서도 쓰이지 않고 탐지도 너무 쉽게 되어서 실질적으로 사용하기가 어렵다는 이유였다. 하지만 우리같은 학생이 배우고 학습하기에는 좋은 툴이라는 말씀을 끝으로 툴 소개를 마치셨다. 웹방화벽 관련 예를 들어서 공격자가 침투에 성공하여 서버를 조작하게 되었는데 방화벽에는.. mac os 에서 burp suite 설치 및 실행 하면서 막히는게 존나게 많아서 글을 써봄. 1. 먼저 2.1 버전 되면서 많이 바뀌었는데 구버전 강의가 많아서 구버전으로 설치하려함. 크롬에서는 어이없는게 1.7 버전들을 설치하려하면 다운로드 버튼이 먹통임. 그 후에 설치 안되었으면 되돌아가실? 버튼 누르면 2.1 버전으로 들어가져서 2.1버전 설치하게 되버림. -> 이거는 그냥 사파리로 다운받으면 잘 되었음. https://portswigger.net/burp/releases/professional-community-1-7-30 Professional / Community 1.7.30 This release adds new granular configuration of scan issues: You can select issues by scan typ.. 웹해킹) 파일관련 취약점 드림핵을 보고 공부를 하는데 파일 업로드 취약점, 파일 다운로드 취약점이 있음. 단어 그대로 업로드와 다운로드를 할 때 공격을 하는 취약점임. 어떻게 취약점을 익스플로잇 하는지 알아보자. 1. 파일 업로드 취약점 (File Upload Vulnerability) 파일 시스템 상의 임의 경로에 원하는 파일ㅇ르 업로드하거나 악성 확장자를 갖는 파일을 업로드할 수 있을 때 발생하는 취약점. -> 시스템 커맨드를 실행하는 원격 코드 실행 취약점을 유발할 수 있음. 1-1. Path Traversal 이용자가 업로드될 파일의 이름을 임의로 정할 수 있을 때 발생함. 대개의 서비스는 보안을 위해 특정 디렉토리에만 업로드를 허용하지만 이러한 제한이 없으면, 악의적인 이용자가 웹 서버의 소스코드나 서버에 있는 중요 시.. ISMS-P -1.1.1 1.1 관리체계 기반 마련 1.1.1 경영진의 참여 인증기준 최고 경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다. -> 최고 경영자는 체계랑 운영활동에 경영진이 참여하게 좀 설계를 잘해라 주요 확인상황 정보보호 및 개인정보보호 관리체계의 수립 및 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화하고 있는가? -> 경영진이 참여할 수 있도록하는 체계가 잘 운영되고 있고 그 관련된 것들이 문서화가 되어있냐? 경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 적극적으로 참여할 수 있는 보고 검토 및 승인 절차를 수립 이행하고 있는가? -> 경영진이 적.. 이전 1 2 3 4 다음 목록 더보기