DLL Hijacking 실습 (2)
·
System/침투
2024-10-26 짤린거 확인하고 재업함   이전 게시글 [DLL Hijacking 실습 (1)] 에서는원본 DLL이(하이재킹 하려한 타겟 DLL) 함수를 exported하지 않은 단순한 경우를 실습한 것이다. 하지만 실습(1) 게시글 마지막에 서술했듯,컴파일한 DLL에서 여러 함수를 exported하는 경우는 커스텀한 DLL도 해당 함수들을 exported 해야 정상적으로 로드된다. DLL export viewer 등의 도구를 사용하여 정상 dll의 모든 exproted 함수 확인이 가능.해당 DLL과 동일한 형식으로 커스텀하면 정상적으로 로드될 가능성을 최대화할 수 있다    DLL Hijacking 실습 (2)실습환경: windows 10 21H2 64bit실습대상: myprogram.exe실습도..
VirtualBox 클립보드 공유/드래그 앤 드롭 이슈
·
일상X사랑X돈/뜨거운감자
1. [머신 설정 > 클립보드 공유/드래그앤드롭]을 "양방향" 설정은 당연히 함 2. 게스트 확장 설치단지 이 부분에서 문제가 생겼을 뿐이다. VBoxLinuxAddrions.run 실행시 위 사진과 같은 메시지가 출력되었고, 여기서 해결을 봤다.게스트 확장 설치시 커널 헤더를 찾지 못해서 발생한 문제이다. 커널 버전에 맞는 커널헤더 설치 후 게스트 확장을 다시 설치한다# 커널헤더 설치sudo apt updatesudo apt install linux-headers-$(uname -r)# 게스트 확장 설치sudo /mnt/cdrom/VBoxLinuxAdditions.run# 재부팅sudo reboot  VBoxClient 정상설치 확인. 해결
reversing.kr - ransomware
·
카테고리 없음
todo: key 찾기  1. 동적분석run.exe는 패킹되어 있는 것으로 추측됨리핵원에서 얻은 꿀팁으로 OEP 찾음(하드웨어 BP) 2. 문자열 찾기OEP 점프 후 Key 문자열 찾아서 이동. 쭉 내려가보자- printf(), scanf() 확인- 아래에 fopen("file",rb),  printf(), exit(), fseek(), ftell().... 확인가능더보기대충 뭐하는 애들인지 검색해봄 fopen(file, rb) - 파일명 "file"를 읽음fseek()- 쓰기 모드로 전환하는 느낌ftell()- 스트림의 위치 지정자의 현재 위치를 구함- 현재의 위치로 파일 위치 포인터를 설정? rewind- 스트림의 위치 지정자를 맨 처음으로 설정 (fseek(stream, 0, SEEK_SET) 과 ..
reversing.kr - Easy Unpack
·
보안/리버싱
todo: Find the OEP - OEP: Orignal Entry Point 1. EP 확인- 현재 EP: 0040A04B   2. 동적분석EP부터 쭉 실행해보며 jmp, call 명령어 부분을 유심히 볼 것- 처음 만난 jmp 명령어. OEP로 점프하는 것 같지는 않음. 패스  - GetProcAddress(), VirtualProtect() Call. 패커가 주로 사용하는 함수. 넘김 - 그 아래에 있는 LoadLivraryA() Call도 넘김  - byte단위로 무언가 비교하고 있음. dll 이름인 듯 - 여기 jmp 명령어 탈출, 그 아래 GetProcAddress()도 넘김  - 비교 후 결과에 따라 루프가 진행되고 있는 부분 - 아래 jmp문 2개 존재하며, `40A1D1`은 루프의 첫..
reversing.kr - Easy Keygen
·
보안/리버싱
문제가 abex' carackme2랑 비슷한 것 같음.readme.txt 파일을 읽어보면 `Find the Name when the Serial is 5B134977135E7D13` 확인 가능함.   1. 첫 번째 시도name에 'test' 입력했을 때, 동적분석으로 확인가능한 serial 은 '64454364'이다. name에 따라 serial이 계산되는 듯. 공식을 찾아봐야 할 것 같다.  2. 두 번째 시도name에 'aaaa' 입력, serial은 '71415171' 계산 루프를 확인해보자. - `MOVSX ECX,BYTE PTR [ESP+ESI+C]` : ESP는 0019FDF8, ESI는 0, C를 더한 스택 위치에 302010이 저장되어 있다.  - `MOVSX EDX,BYTE PTR [ES..
reversing.kr - Easy ELF
·
보안/리버싱
1. 기드라 디컴파일 - scanf 함수를 보면, 입력값이 &DAT_0804a020 위치에 저장됨- FUN_08048451() 함수 내부에서 scanf로 입력받은 위치를 검사하고 있음. 2. 조건 - DAT_0804a020 == 0x78 - DAT_0804a021 == '1' - DAT_0804a022 == 0x7c - DAT_0804a023 == 0xdd - DAT_0804a024 == 'X' - DAT_0804a025 == '\0' 올바른 입력값을 얻기 위해, 각 문자에 XOR 해주면 되겠다.* XOR의 특징 이용 # input 값을 구하기result = [0x78, '1', 0x7c, 0xdd, 'X', '\0']input = []input.append(result[0] ^ 0x34)input.ap..
Burp Suite로 패킷이 잘 안잡힘 해결
·
보안/웹·모바일
https://ddungkill.tistory.com/136 [ETC] Burp Suite + Fiddler 연동 1. 개요 저 같은 경우 웹/모바일 진단 시, 전송되는 패킷을 가로채 전송/변조하는 Proxy 툴로 Burp Suite를 많이 사용하고 있습니다. 하지만, 특정 모바일 어플리케이션을 진단할 때, Burp 툴로 패킷이 ddungkill.tistory.com Burp + 피들러연동해서 쓰기 감사합니다
virtualbox 인터넷 안됨 해결
·
일상X사랑X돈/뜨거운감자
네트워크 ) 어댑터에 브리지 설정 사용중 1. ip a로 인터페이스명 확인 (ex. enp0s3) 2. vi /etc/sysconfig/network-scripts/ifcfg-{이더넷명} 에서 ONBOOT=yes로 변경 3. 네트워크 재시작 ( sytemctl restart network ) 그리고 ip a로 잘 설정되었는지 확인