[드림핵] devtools-sources 문제

Step 1. 문제파일을 다운로드 후 파일 내의 index.html을 실행하였습니다 .Step 2. index.html 웹페이지 접근 후 관리자 도구(F12)를 실행하였습니다. Step 3. 검색 기능을 선택 후 DH를 검색하였습니다. Step 4. Flag 값을 확인하였습니다.

[abex' crackme] crackme10 문제

Step 1. CrackMe 10.exe를 실행하였습니다 .Step 2. 테스트 값으로 "11111111111111111111111" 값을 입력 후 Check하였습니다. Step 3. 키 값이 다를 시 오류 메시지를 확인하였습니다. Step 4. 오류 메시지 내의 "Wrong C0d3 !!!" 문자열을 검색하였습니다. Step 5. 그래프의 맨 위쪽에 브레이크포인트를 걸고 실행 시 브레이크포인트에 안걸리고 CrackMe 10.exe가 종료되는 것을 확인하였습니다. Step 6. 원인을 파악하기 위해 최초 시작 함수의 맨 위쪽 부분에 브레이크포인트를 걸고 실행하였습니다. Step 7. 실행 후 분기 부분에서 ExitProcess함수가 존재하는 그래프로 이동하는 것을 확인하였습니다. Step 8. JNZ은 ..

[Frida] 윈도우 메모장 후킹 - 1(메모장 내의 문자열 사이에 문자열(test)을 집어넣기)

1. 메모장 문자열 변조/저장 목표 : 메모장 후킹 후 현재 실행 중인 메모장 내의 문자열 사이에 문자열(test)을 집어넣기 실행 시 Step 1. a.log라는 실행 중인 메모장에 저장 기능을 실행하였습니다. Step 2. a.log 텍스트 파일을 다시 열었을 시 문자열 사이에 임의의 문자열(test)가 입력된 것을 확인하였습니다. 소스코드 더보기 Interceptor.attach(Module.findExportByName(null, "WriteFile"), { onEnter: function (args) { // Memory.protect - 권한 변경 // Memory.writeUtf8String // Memory.readCString var str2 = 'test'; Memory.protect(..

XSS(Cross Site Scripting)

공격자가 제공한 실행 가능한 코드를 재전송하도록 하는 공격 기법이다. 서버를 장악하지 않고도 사용자 정보가 유출될 수 있으며 필터링을 우회할 수 있는 다양한 방법이 존재한다. XSS는 게시판이나 웹 메일 등에 자바 스크립트와 같은 스크립트 코드를 삽입해 개발자가 고려하지 않은 기능이 작동하게 하는 공격이다. 또한 대부분의 웹 해킹 공격 기법과는 다르게 클라이언트를 대상으로 한 공격이다. 우선 공격자가 웹 서버에 악성 스크립트를 웹서버에 심는다. 그리고 클라이언트는 웹 서버에 어떠한 데이터를 요청하게 되는데 이 요청에 악성 스크립트가 포함되어서 클라이언트를 공격하게 된다. 이런 XSS는 Stored XSS와 Reflected XSS로 분류된다. Stored XSS는 게시판에 악성 스크립트를 올리고 사용자가..

무료 키로거 정리

무료 키로거들 Spyrix Free Keylogger -> 키 입력, 클립 보드 텍스트 캡처, 스크린숏, 사운드 녹음, 경고 기능 암호로 보호 할 수도 있음 단점 작업 관리자에 표시되며 설치 폴더는 숨겨지지 않음 일반 사용자에게 쉽게 식별 (www.raymond.cc/blog/download/did/1456/) BlackBox Express -> 키로거로 사용할 수 있는 보안 모니터링 도구 로컬 PC 1대와 원격 PC 200대를 모니터링 가능 키 입력, 웹 검색, 실행된 프로그램, 방문한 웹 사이트, 이메일 클라이언트 프로그램, 웹 메일, 인스턴트 메시징 채팅 프로그램을 기록, 스크린 숏으로 캡처 가능 특정 사용자를 모니터링에서 제외하고 키워드, 웹 사이트 및 프로그램에 대한 경고를 추가할 수있음 이것 ..

[포트 스캐닝] Nmap사용하기

1. 개요 포트 스캐닝은 대상 호스트에 "어떤 포트가 열려있는지"와 "어떤 서비스가 작동하는지?" 알아보는 것을 말하는 것이다. 포트라는 것은 간단하게 말하면 웹서비스, ftp서비스 등의 서비스를 제공할 때 사용하는 것이다. 각각의 포트는 고유의 번호를 가지고 있으며 0~65,535로 구성되어있다. 원래 포트번호는 아무 숫자 임의로 사용할 수 있지만 우리가 잘 알고 있는 서비스의 포트는 암묵적으로 정해져 있다. 잘 알려진 포트번호는 vi /etc/services 명령어를 입력해서 확인할 수 있다. 2. Nmap 포트 스캐닝은 거의 Nmap을 사용한다. nmap -h를 입력하거나 man nmap을 입력하면 각 옵션에 대해서 설명해준다. 내 컴퓨터의 ip주소를 입력(nmap + ip주소)해보니 다음의 포트가..