안녕하세요. 악성 코드 내용을 보던 도중 Import Address Table에서 아래와 같은 것을 보게 되었습니다. + WS2_32.dllOrd(12)Ord(3)Ord(11)Ord(23)Ord(20)Ord(111)Ord(17)Ord(15)Ord(115)Ord(9) 이게 뭘까 하다가 찾아 보니깐 WS2_32.dll 의 함수에서 ordinal 이름으로 함수가 사용되어 저렇게 이름이 나오는 것을 알게 되었습니다. 그래서 WS2_32.dll과 wsock32.dll 에 대해 함수들이 ordinal 번호가 어떻게 맵핑이 되는지 찾아 보게 되었고 아래와 같음을 알 수 있었습니다. 사용한 툴은 Stud-PE 입니다 (http://www.cgsoftlabs.ro/dl.html) WSOCK32.dll Ord Name 1..
안녕하세요. 2014 Ghost CTF 문제를 풀면서 DLL을 수정해야 할 일이 있었는데 해당 DLL이 C#으로 제작되어 있어 Common Intermediate Language (CIL)을 접하게 되었습니다. 닷넷 환경에서는 프로세서 특유의 Object 코드가 아닌 Intermediate Language 코드로 변환되며 이는 플랫폼과 CPU 독립적인 명령어 세트 입니다. CIL은 스택 기반의 객체 지향 어셈블리이며 가상 머신을 통해 실행 됩니다. 아래는 CIL 명령어 집합입니다. OpcodeInstructionDescriptionType of instruction0x58add Add two values, returning a new value.Base instruction0xD6add.ovf Add s..
안녕하세요. Hackability 입니다. 이번 소식은 페이스북이 유저들이 주고 받는 사적 메시지(Private Message) 검색에 대한 내용입니다. 이번주에는 페이스북을 상대로 소송건이 발생하였습니다. 고소한 유저들은 자신들의 광고사, 마켓사, 데이터 수집사 등 에 팔만한 가치가 있는 "Private" 링크를 페이스북에서 검색했다고 주장하고 있습니다. 해당 소송에 따르면, 페이스북의 검색 행위가 알림 없이 또는 유저들의 동의 없이 진행되었다고 합니다. 해당 소송은 켈리포니아 북부에 위치한 미 지방 법원에서 Matthew Campbell과 Michael Hurley 에의해 이루어졌습니다. 그들은 이 사건을 집단 소송으로 만들길 원하며, 미국에 있는 166만 페이스북 유저에게 집단 소송에 참여하길 권하..
안녕하세요. Hackability 입니다. 본 글은 저의 첫 글 (2013 BlackHat Key Note) 에서 언급했던 스노덴에 대한 이야기 입니다. 아래 동영상은 2분만에 보는 에드워드 스노덴이 IT 시장에 미치는 냉각 효과 (A Chilling Effect)에 대한 내용입니다. 지난 2000년부터 2013년까지 돌이켜 봤을 때, 단 하나의 사건이 가장 크고 가장 오래 지속될만한 사건은 에드워드 스노덴의 폭로 사건이다. 기존의 Adobe, Evernote, Twitter, 그리고 Healthcare.gov 이 격었던 암호 유출과 같은 사건들은 스노덴이 언론에 폭로한 NSA의 감시 프로그램에 관련된 20만가지의 기밀 문서들에 비교할 수가 없다. 이는 인터넷을 통해 퍼지고 수많은 음모론자들 조차 두려웠..
안녕하세요. 지난 번 "Target사의 신용카드 유출 사고" 에 썻던 것에 이어 이번에는 "왜 신용 카드 해킹은 지속 될까?" 라는 내용입니다. Target 사의 한 번의 공격에 의해 수백만의 신용 카드 정보가 유출된것은 이유가 있다. 그리고 이는 우리가 마그네틱 신용 카드를 사용하는 한 미래에도 지속 될 것이다. 경제 최강국인 미국 역시 결제 기술에는 사실 촌뜨기(boonie)이다. 최근 몇년간, 80개 이상의 국가에서 마이크로칩이 내장된 신용 카드로 업그레이드 하고 있다. 이러한 마이크로 칩이 내장된 카드의 경우, 복제 하기가 엄청나게 어렵고 또한 매결제 시 보안이 이루어진다. 단말에서는 사용자의 PIN을 요구하고 내장된 칩의 정보는 암호화 되어 있다. 하지만, 미국인들은 아직까지도 1960년대 결제..
안녕하세요. 신용카드 정보 유출에 대한 뉴스 입니다. 거대 기업인 Target사는 현재 수백만건의 카드 정보 유출에 대해 조사 중이라고 밝혔다. 해당 유출 사고는 2013년 Black Friday로 알려진 한 해의 가장 바삐 쇼핑을 하는 날에 즈음에 시작되었다. Secret Service의 대변인 Brian Leary는 수요일 저녁 조사에 대해 확인하였으며 더이상의 코멘트를 하지 않았다. 실력있는 보안 조사관인 Brian Krebs는 Target사가 지난 Black Friday로 알려진 날에 수백만 건의 고객 신용&체크 카드 정보 유출에 대해 레포트하였으며, Target사는 수요일 저녁의 코멘트 요청에 대한 응답을 하지 않았다. Krebs는 해당 유출이 Target사의 온라인 쇼퍼 대상으로 이루어졌다고 ..
안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 CVE-2013-5065 내용입니다. 본 취약점은 MS Windows Local Privilege Escalation Zero-Day로 2013년 11월 27일 Microsoft 에서 발표된 윈도우즈 커널 취약점 입니다. 현재 Microsoft 에서도 분석중이며, 정확히 어떻게, 어디서, 누구에 의한 것인지 밝혀지지가 않았으며, 패치가 되지 안은 상태입니다. (2013년 12월 8일 기준) 아래는 Microsoft에서 제공되는 본 취약점 정보 입니다. (Security Advisory 2914486)Released Date: 2013년 11월 27일 마이크로소프트는 Windows XP와 Windows Server 2003에서 발생되는 커널 컴..
안녕하세요. 본 포스트는 JUMIO White Paper를 번역한 내용으로 "사기꾼들이 정보를 수집하는 5가지 방법"이라는 주제입니다. 서론 2000년 전, 공자가 쓴 손자병법에 "적을 알고 나를 알면 백번의 전투에도 두려워할 필요가 없다." 라고 한다. 본 백서에서는 사기꾼들이 어떻게 정보를 탈취하는지 앎으로써, 사기꾼들과의 전투에서 모두 이길 수 있게 하기 위함이다. 본론 사기꾼들이 정보를 수집하는 5가지 방법은 아래와 같다. 1. 카페에서 무선을 이용한 정보 수집 (신선하게 잘 구워진 커피의 맛과 향을 즐긴다) 길을 걷던 당신은 주변에 자신이 좋아 하는 커피집에 들러 커피를 주문한 뒤 자리에 앉아 이메일을 체크한다. 카페 무선 네트워크임을 확인하며... 최근 사기꾼들의 정보 수집 전략 중 하나는 무..
내용Apache / PHP 5.x 에서 발생되는 원격 코드 실행 취약점정보CVE-2012-1823: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823참고자료Exploit-DB: http://www.exploit-db.com/exploits/29316/취약점 코드: http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/취약 버전5.4.2 이전 버전의 5.3.12, 5.4.x PHP에 있는 sapi/cgi/cgi_main.c CGI 스크립트 (php-cgi)가 설정될 때, 할당 명령이 있는 스트링을 정상적으로 다루지 못해 취약점이 발생됩니다. 이것은 공격자가 옵션 쿼리 스트링을 이용하여 comman..
- Total
- Today
- Yesterday
- 쉘 코드 작성
- IE 10 익스플로잇
- 2015 School CTF
- 2014 SU CTF Write UP
- IE 10 Exploit Development
- CTF Write up
- expdev 번역
- IE UAF
- Use after free
- shellcode writing
- shellcode
- IE 11 UAF
- TenDollar
- Mona 2
- 윈도우즈 익스플로잇 개발
- 힙 스프레잉
- UAF
- IE 10 God Mode
- 데이터 마이닝
- data mining
- Windows Exploit Development
- heap spraying
- WinDbg
- IE 10 리버싱
- School CTF Writeup
- IE 11 exploit development
- IE 11 exploit
- School CTF Write up
- 쉘 코드
- TenDollar CTF
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |