- [ Virtual Machine./Fuzzing ][Fuzzing 실습] Fuzzing 사용법 익혀보기. +WinAFL 빌드하기2024-09-10 01:35:46Fuzzing특정 프로그램에 Fuzz Testing을 사용하면, 이상이 있는 무작위 데이터 입력을 통해 프로그램의 취약점을 탐지할 수 있게 해준다. 간단히 말해 소프트웨어 안에 있는 결함을 발견하기 위한 다양한 대입 테스트를 적용하는 것이다. Fuzzer 도구별로 기법이 다르니 적절히 사용하는 것이 중요하다. 결론적으로는 시스템 안정성을 높이고 보안을 강화하도록 한다.테스트하고자 하는 대상 프로그램(PUT)의 예상하지 못한 부분 (초과된 부분)에 (Fuzzing)을 통해 (INPUT)함Fuzz Algorithm은 Fuzz Configuration 파라미터들의 세팅을 통해 의존함 memory courruption (heap overflow, stack overflow, interger overflow, f..
- [ SWU SWING 32th./SWING Web Hacking ]Web Hacking 1주차. 개발자 도구 (Devtools)2024-09-09 00:21:23보호되어 있는 글입니다.
- [ SWU SWING 32th./SWING Web Hacking ]Web Hacking 1주차. 웹의 기본 구조 및 웹 해킹 기초 지식2024-09-07 14:56:19보호되어 있는 글입니다.
- [ 보안(해킹) 공부🏳️ ]Windows 이미지, 문서 대표 뷰어 종류 알아보기 (+ 예상되는 취약점)2024-09-04 00:04:38윈도우 가상머신에 다음과 같은 다양한 뷰어를 다운받아보았다.모두 다 사용하지 않을 수도 있고, 버전을 다운하게될 수도 있지만 일단 도구를 받아 감을 잡을 수 있도록 했다. 나타날 수 있는 뷰어 취약점 Cisco가 2024년 2월 경 발표한 내용인데, pdf 뷰어로 가장 많이 사용되는 Adobe Acrobat Reader에서만 7개의 뷰어 취약점을 발견했다는 ... 내용이다. 이처럼 가장 많이 사용되는 pdf, 이미지 뷰어 조차 아직도 취약점에 노출되어있을 수 있다는 의혹이 생겼다.대표적으로 일어날 수 있는 취약점 종류를 적어보도록 하겠다. 1. 버퍼 오버플로우 (Buffer Overflow)관련 자료https://www.zscaler.com/blogs/security-research/analysi..
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ]Windows PDF File Format Structure 공부2024-09-01 18:25:40처음에 조금 긴가민가 했던 점이 문서형 악성코드를 공부해야할 것인지, 아니면 Windows 이미지 뷰어, pdf 뷰어 자체에서 악의적인 코드가 실행되거나 뷰어 자체에서 발견되는 취약점을 공부해야할 것인지였다. 생각해보면 후자에 가까울 것 같고.. 문서 파일에 악성코드를 삽입하는게 아니라 뷰어 자체에 취약점이 발견될 수 있는지를 공부해보기로 했다. png 파일과 jpeg 파일 구조는 이곳에서 다뤄본 적이 있으니 일단 pdf 파일 포맷에 대해 적어보겠다.https://spacefriend.tistory.com/48https://spacefriend.tistory.com/49 PDF 파일 분석을 위해 pdf 파일 하나를 만들어보았다. pdf 파일을 텍스트 앱에서 열거나 분석을 위한 Hex 툴 등을 이용하면 다..
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ][Forensics WRITEUP🟪] Windows Incident Surface 라이트업2024-08-08 04:30:56🪟Windows Incident Surface 해당 문제의 WriteUp를 작성해볼 것이다.https://tryhackme.com/r/room/winincidentsurface openvpn을 통해 kali linux에 vm 배포를 진행해 준비를 완료했다. 이렇게 연결하면 tun0에 tryhackme의 세팅이 나타나는 것을 확인할 수 있다. 칼리 리눅스로부터 windows try hack me 실습환경에 진입했다.task 3까지는 세팅 및 시나리오 설명 내용이므로 task 4부터 진행하겠다. 해당 명령어를 이용해서 칼리 리눅스 RDP에 접속해주었다.xfreerdp /u:(username) /p:(password) /v:(Machine IP) /dynamic-resolution ..
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ][Forensics] 윈도우 시스템 아티팩트(Windows Artifacts) 실습2024-08-08 00:43:43이번 게시글에서는 윈도우 포렌식 SKS! 스터디를 진행하면서 이해를 위해 진행해본 실습들을 담아볼 것이다. Windows Artifacts는 Windows의 사용자가 수행하는 활동들 (시스템에 의해 생성된 증거들)의 정보를 보유하고 있는 하나의 개체이다. Windows Artifacts는 생성증거로서 자동으로 프로세스, 시스템에서 생성되는 데이터이며, 자동으로 생성된 데이터를 직접 추적해 사용자의 행위들을 분석하는 포렌식을 진행해볼 수 있다. 다양한 아티팩트의 분석은 디지털 포렌식에서 매우 중요한 역할을 하고있고, 사용자 행동 추적, 시스템 오류 분석과 같은 목적으로 사용할 수 있다. 이번 글에서는 윈도운 시스템 아티팩트의 종류를 알아보고, 분석할 수 있는 포렌식 툴들을 소개해볼 예정이다.✨윈도우 포렌식..
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ][Forensics] 물리 메모리 포렌식의 이해 + Volatility2024-08-02 00:13:33메모리 포렌식의 목적: 프로세스의 행위 탐지, 네트워크 연결 정보, 사용자 행위, 복호화, 언패킹, 디코딩된 데이터, 패스워드와 암호 키 획득가상 메모리 공간은 운영체제에서 매우 중요한 개념임메모리 포렌식의 대상: 물리 메모리, 페이지 파일, 하이버네이션 파일 http://www.porcupine.org/forensics/forensic-discovery/chapter8.html Chapter 8: Beyond ProcessesSide bar: The Quick-and-Dirty Way to Capture Memory While we advocate using a special-purpose program like memdump you might run into a situation where you ..