[드림핵] devtools-sources 문제
Step 1. 문제파일을 다운로드 후 파일 내의 index.html을 실행하였습니다 .Step 2. index.html 웹페이지 접근 후 관리자 도구(F12)를 실행하였습니다. Step 3. 검색 기능을 선택 후 DH를 검색하였습니다. Step 4. Flag 값을 확인하였습니다.
Step 1. 문제파일을 다운로드 후 파일 내의 index.html을 실행하였습니다 .Step 2. index.html 웹페이지 접근 후 관리자 도구(F12)를 실행하였습니다. Step 3. 검색 기능을 선택 후 DH를 검색하였습니다. Step 4. Flag 값을 확인하였습니다.
Step 1. CrackMe 10.exe를 실행하였습니다 .Step 2. 테스트 값으로 "11111111111111111111111" 값을 입력 후 Check하였습니다. Step 3. 키 값이 다를 시 오류 메시지를 확인하였습니다. Step 4. 오류 메시지 내의 "Wrong C0d3 !!!" 문자열을 검색하였습니다. Step 5. 그래프의 맨 위쪽에 브레이크포인트를 걸고 실행 시 브레이크포인트에 안걸리고 CrackMe 10.exe가 종료되는 것을 확인하였습니다. Step 6. 원인을 파악하기 위해 최초 시작 함수의 맨 위쪽 부분에 브레이크포인트를 걸고 실행하였습니다. Step 7. 실행 후 분기 부분에서 ExitProcess함수가 존재하는 그래프로 이동하는 것을 확인하였습니다. Step 8. JNZ은 ..
1. 메모장 문자열 변조/저장 목표 : 메모장 후킹 후 현재 실행 중인 메모장 내의 문자열 사이에 문자열(test)을 집어넣기 실행 시 Step 1. a.log라는 실행 중인 메모장에 저장 기능을 실행하였습니다. Step 2. a.log 텍스트 파일을 다시 열었을 시 문자열 사이에 임의의 문자열(test)가 입력된 것을 확인하였습니다. 소스코드 더보기 Interceptor.attach(Module.findExportByName(null, "WriteFile"), { onEnter: function (args) { // Memory.protect - 권한 변경 // Memory.writeUtf8String // Memory.readCString var str2 = 'test'; Memory.protect(..
공격자가 제공한 실행 가능한 코드를 재전송하도록 하는 공격 기법이다. 서버를 장악하지 않고도 사용자 정보가 유출될 수 있으며 필터링을 우회할 수 있는 다양한 방법이 존재한다. XSS는 게시판이나 웹 메일 등에 자바 스크립트와 같은 스크립트 코드를 삽입해 개발자가 고려하지 않은 기능이 작동하게 하는 공격이다. 또한 대부분의 웹 해킹 공격 기법과는 다르게 클라이언트를 대상으로 한 공격이다. 우선 공격자가 웹 서버에 악성 스크립트를 웹서버에 심는다. 그리고 클라이언트는 웹 서버에 어떠한 데이터를 요청하게 되는데 이 요청에 악성 스크립트가 포함되어서 클라이언트를 공격하게 된다. 이런 XSS는 Stored XSS와 Reflected XSS로 분류된다. Stored XSS는 게시판에 악성 스크립트를 올리고 사용자가..
무료 키로거들 Spyrix Free Keylogger -> 키 입력, 클립 보드 텍스트 캡처, 스크린숏, 사운드 녹음, 경고 기능 암호로 보호 할 수도 있음 단점 작업 관리자에 표시되며 설치 폴더는 숨겨지지 않음 일반 사용자에게 쉽게 식별 (www.raymond.cc/blog/download/did/1456/) BlackBox Express -> 키로거로 사용할 수 있는 보안 모니터링 도구 로컬 PC 1대와 원격 PC 200대를 모니터링 가능 키 입력, 웹 검색, 실행된 프로그램, 방문한 웹 사이트, 이메일 클라이언트 프로그램, 웹 메일, 인스턴트 메시징 채팅 프로그램을 기록, 스크린 숏으로 캡처 가능 특정 사용자를 모니터링에서 제외하고 키워드, 웹 사이트 및 프로그램에 대한 경고를 추가할 수있음 이것 ..
1. 개요 포트 스캐닝은 대상 호스트에 "어떤 포트가 열려있는지"와 "어떤 서비스가 작동하는지?" 알아보는 것을 말하는 것이다. 포트라는 것은 간단하게 말하면 웹서비스, ftp서비스 등의 서비스를 제공할 때 사용하는 것이다. 각각의 포트는 고유의 번호를 가지고 있으며 0~65,535로 구성되어있다. 원래 포트번호는 아무 숫자 임의로 사용할 수 있지만 우리가 잘 알고 있는 서비스의 포트는 암묵적으로 정해져 있다. 잘 알려진 포트번호는 vi /etc/services 명령어를 입력해서 확인할 수 있다. 2. Nmap 포트 스캐닝은 거의 Nmap을 사용한다. nmap -h를 입력하거나 man nmap을 입력하면 각 옵션에 대해서 설명해준다. 내 컴퓨터의 ip주소를 입력(nmap + ip주소)해보니 다음의 포트가..