본문 바로가기 메뉴 바로가기

HACKABILITY

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

HACKABILITY

검색하기 폼
  • 분류 전체보기 (90)
    • I THINK... (3)
    • Projects (27)
      • Shellcode (4)
      • Malware_Analysis (0)
      • Flask (0)
      • MongoDB (0)
      • pwntool (2)
      • Exploit Development (21)
    • 해킹기술 (4)
      • Wireless Hacking (1)
      • PHP (2)
    • 취약정보 (6)
      • Microsoft (4)
      • Apache/PHP (2)
    • 관련정보 (10)
    • FAQ (5)
    • 볼거리 (3)
    • CTF_WriteUps (28)
      • 2014_CTF (6)
      • 2015_CTF (18)
      • 2018_CTF (1)
      • 2017_CTF (2)
    • 이론 (4)
      • Data Mining (3)
      • Pattern Recognization (0)
      • Machine Learning (0)
      • Regression Analysis (0)
      • Game Theory (0)
      • Social Network Analysis (0)
      • Graph Theory (0)
      • Cryptography (0)
      • Algorithm (1)
      • Solver (0)
  • 방명록

2014/01 (4)
프로퍼티 리스트파일(plist) 시그니처와 관련 툴

최종 수정 날짜: 2014-01-27 안녕하세요. Hackability 입니다. 이번에 작성할 내용은 프로퍼티 리스트 (Property List) 파일 시그니처와 관련 툴에 대해 포스팅 하도록 하겠습니다. 아래는 프로퍼티 리스트에 대한 위키 정보 입니다. (링크)프로퍼티 리스트는 Mac OS X, iOS, NeXSTEP, GNUstep 프로그래밍 소프트웨어 프레임워크 등에 이용되는 객체 직렬화를 위한 파일 이다. 또한, .plist 라는 확장자를 가지므로, 보통 plist 파일이라고 하는 경우가 많다. 프로퍼티 리스트 파일은 보통 사용자의 설정을 저장하는데 쓰인다. 또한, 번들과 애플리케이션 소프트웨어 정보를 저장하기 위해서도 사용되고, 이전 맥 OS에서는 리소스 포크 정보를 저장하는데에 사용되었다. 제..

FAQ 2014. 1. 27. 16:41
WS2_32.dll, wsock32.dll Ordinal 이름에 대한 실제 함수 이름

안녕하세요. 악성 코드 내용을 보던 도중 Import Address Table에서 아래와 같은 것을 보게 되었습니다. + WS2_32.dllOrd(12)Ord(3)Ord(11)Ord(23)Ord(20)Ord(111)Ord(17)Ord(15)Ord(115)Ord(9) 이게 뭘까 하다가 찾아 보니깐 WS2_32.dll 의 함수에서 ordinal 이름으로 함수가 사용되어 저렇게 이름이 나오는 것을 알게 되었습니다. 그래서 WS2_32.dll과 wsock32.dll 에 대해 함수들이 ordinal 번호가 어떻게 맵핑이 되는지 찾아 보게 되었고 아래와 같음을 알 수 있었습니다. 사용한 툴은 Stud-PE 입니다 (http://www.cgsoftlabs.ro/dl.html) WSOCK32.dll Ord Name 1..

FAQ 2014. 1. 22. 12:46
CIL (Common Intermediate Language) 명령어 집합

안녕하세요. 2014 Ghost CTF 문제를 풀면서 DLL을 수정해야 할 일이 있었는데 해당 DLL이 C#으로 제작되어 있어 Common Intermediate Language (CIL)을 접하게 되었습니다. 닷넷 환경에서는 프로세서 특유의 Object 코드가 아닌 Intermediate Language 코드로 변환되며 이는 플랫폼과 CPU 독립적인 명령어 세트 입니다. CIL은 스택 기반의 객체 지향 어셈블리이며 가상 머신을 통해 실행 됩니다. 아래는 CIL 명령어 집합입니다. OpcodeInstructionDescriptionType of instruction0x58add Add two values, returning a new value.Base instruction0xD6add.ovf Add s..

FAQ 2014. 1. 20. 11:47
[Facebook] 페이스북의 사적 메시지 검색에 대한 고소 사건

안녕하세요. Hackability 입니다. 이번 소식은 페이스북이 유저들이 주고 받는 사적 메시지(Private Message) 검색에 대한 내용입니다. 이번주에는 페이스북을 상대로 소송건이 발생하였습니다. 고소한 유저들은 자신들의 광고사, 마켓사, 데이터 수집사 등 에 팔만한 가치가 있는 "Private" 링크를 페이스북에서 검색했다고 주장하고 있습니다. 해당 소송에 따르면, 페이스북의 검색 행위가 알림 없이 또는 유저들의 동의 없이 진행되었다고 합니다. 해당 소송은 켈리포니아 북부에 위치한 미 지방 법원에서 Matthew Campbell과 Michael Hurley 에의해 이루어졌습니다. 그들은 이 사건을 집단 소송으로 만들길 원하며, 미국에 있는 166만 페이스북 유저에게 집단 소송에 참여하길 권하..

관련정보 2014. 1. 3. 22:11
이전 1 다음
이전 다음
공지사항
  • hackability.tistory.com
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • heap spraying
  • CTF Write up
  • shellcode writing
  • data mining
  • IE 11 UAF
  • WinDbg
  • School CTF Writeup
  • TenDollar
  • 쉘 코드
  • shellcode
  • IE 10 리버싱
  • 데이터 마이닝
  • IE 11 exploit development
  • 2015 School CTF
  • IE 11 exploit
  • UAF
  • IE 10 익스플로잇
  • Windows Exploit Development
  • Mona 2
  • School CTF Write up
  • IE 10 Exploit Development
  • IE UAF
  • TenDollar CTF
  • 쉘 코드 작성
  • IE 10 God Mode
  • 윈도우즈 익스플로잇 개발
  • 힙 스프레잉
  • 2014 SU CTF Write UP
  • Use after free
  • expdev 번역
more
«   2014/01   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바