소학회 44

[reversing]H4CKING GAME_Season1 : Keygen 추가 공부

워게임을 풀고 공부+실습을 진행했다.https://hae9-9.tistory.com/66 keygen(Key Generator의 줄임말) : 프로그램의 시리얼 키 생성기. 워게임 이름이 keygen인데 keygen을 만드는 것보다 크랙을 하는 게 더 수월할 것 같아서, 크랙에 대해 실습하기로 했다. 간단한 크랙 문제를 사이트에서 다운받았다. 다운받은 크랙을 x32dbg로 실행했다. 실행하고 f9 누르니까 이런 화면이 뜨고. 아무거나 입력하니까 변화없이 아래에 UnRegistired Version이라고 뜸. 그래서 잠시 중단하고 문자열 찾아봄. 근데 UnRegistired Version이랑 깨면 나오는 문구일 것 같은 Cracking Success!!! 둘 다 보인다. 여기 0x4012FF 위치로 건너..

[IGLOO]랜섬웨어란 무엇인가요?

랜섬웨어(Ransomware) : 몸값(Ransom) + 소프트웨어(Software)로, 즉 사용자의 컴퓨터 시스템에 침투하여 데이터를 암호화하거나 시스템 접근을 제한한 후 금전을 요구하는 악성 프로그램.그러나 일부 랜섬웨어 그룹은 몸값을 받고도 데이터를 복구해 주지 않거나, 데이터를 유출하는 경우도 있다. 랜섬웨어 종류암호화 랜섬웨어(Crypto Ransomware) : 시스템에 침투해 사용자의 파일을 암호화하는 가장 보편적인 랜섬웨어 유형.락커 랜섬웨어(Locker Ransomware) : 시스템 자체를 잠가 사용자의 컴퓨터 접근을 차단하는 유형. 부팅을 막거나 특정 프로그램 실행을 제한해 정상적인 작업을 수행할 수 없게 만듦.서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS) ..

[reversing]H4CKING GAME_Season1 : Keygen

문제에서 주어진 파일 IDA에서 열어봄. 바로 디컴파일해줌.대충 코드 보면..buf2에 ?;FJDnv8dw8lRulyRmmt 이 문자열 복사함buf1에 flag 값 입력받음buf1에 반복문 이용한 계산 넣음buf1이랑 buf2 문자열 비교해서 옳은 플래그인지 판단그러니까 반복문을 돌렸을 때 buf1에 최종적으로 이 ?;FJDnv8dw8lRulyRmmt 값이 들어가 있으면 됨.. -> 역으로 계산하면 됨.. 코드 작성은 지피티 도움..buf2 = "?;FJDnv8dw8lRulyRmmt"flag = ""for c in buf2: decrypted = ((ord(c) + 3) ^ 0x1B) ^ 0x11 flag += chr(decrypted)print("입력해야 할 플래그:", flag)이거 돌려주..

소학회/워게임 2025.05.13

[Theori]CoSoSys Endpoint Protector에서 발견한 0-day 원격 코드 실행 취약점

APT* 모의침투 중, CoSoSys의 EPP 분석으로 4건의 RCE* 취약점 발견. 해당 취약점으로 EPP 서버와 클라이언트 장악으로 민감 정보 탈취 가능. CoSoSys EPP(Endpoint Protector): 조직에서 다루는 매체가 외부로 유출되는 것 방지 및 유출 경로 추적 위한 DLP* 솔루션의 일종.EPP 사용 시, 서버와 연결된 클라이언트 검열 가능. 정책 솔루션 관리자가 직접 생성해 클라이언트에 배포 가능. 관리자는 민갑 정보 중 어떤 자산의 이동을 추적할 건지 정의 가능. 발견한 취약점 CVE* 번호CVE-2024-36072(CVSSv4 10) : 서버 애플리케이션 로그 관련 구성 요소에 존재하는 원격 코드 실행 취약점CVE-2024-36073(CVSSv4 8.5) : 에이전트의 S..

[IGLOO]이글루코퍼레이션 XDR 전략 ‘AI-Driven Open XDR’

생성형 AI가 일상생활에 녹아듦. -> IT 환경의 변화 -> 보안 환경 변화. 국내 보안환경의 주안점기술 : AI보안, XDR정책 : Zero Trust, N2SF(국가 망 보안체계, National Network Security Framework)시장 : 보안업체간 협업 XDR(eXtended Detection and Response) : 확장 탐지 및 대응. 데이터를 자동으로 수집하고 상호 연결하는 통합 보안 사고 감지 및 대응 플랫폼. XDR 구성센서 레이어 : 다양한 정보를 수집할 수 있는 레이어정책과 데이터 레이어대시보드 레이어 : 이를 표출할 수 있는 레이어 XDR 초기, EDR이나 NDR처럼 직접 엔드포인트나 네트워크에 대한 탐지를 할 수 있는 시스템에서 시작. -> NDR 개념 확장. ..

[AhnLab]이메일 속 숨겨진 함정! 최신 피싱 공격 방법은?

2025년 2월 피싱이 전체 공격의 78%로, 가장 빈번한 위협 유형으로 확인.피싱 기법 : HTML 등의 스크립트 활용 / PDF 등 문서 파일 내 하이퍼링크 삽입 등  피싱 메일 중 한글로 구성된 사례 분류, 피싱 메일에서 자주 등장하는 키워드(일부 공개)-> 세금, 통관, 송장, 은행, 계산서 등 + 첨부파일에 html 문서  첨부 파일 포맷별 분석(2월 사례) : 피싱 페이지(FakePage), 문서 첨부 파일의 다운로더(Downloader) 및 정보 유출(Infostealer) 악성코드 문서 파일 내부에 external link를 삽입 -> 사용자가 문서를 실행하는 순간 악성 기능이 자동으로 동작하도록 설계된 사례有 피싱 공격 대응 방안의심스러운 첨부 파일 및 링크 주의이메일 보안 필터링 강화피..

[ESTsecurity]학술논문으로 위장하여 유포 중인 RokRAT 악성코드 주의!

국방 분야 학술논문으로 위장하여 RokRAT 악성코드를 유포하는 공격이 발견되었다. 해당 악성 파일은 LNK(바로가기) 파일로 내부에 파워쉘 코드가 포함되어 있다LNK 파일 실행 시, 파워쉘 명령어로 LNK 파일에 내장된 여러 파일이 추출/생성된다. 생성된 파일 목록파일명오프셋사이즈행위(LNK파일명).pdf0x000010E40x2A7965*디코이 파일toy01.dat0x002A8A490xD9190인코딩된 RokRAT 악성코드toy02.dat0x00381BD90x634toy01.dat 파일 실행toy03.bat0x0038220D0x14Ctoy02.dat 파일 실행 파일 생성이 끝나면 생성된 PDF 파일과 toy03.bat 파일 실행뒤 LNK 파일이 자가 삭제된다. PDF 파일 : 디코이 파일로 사용된 정상..

[reversing]Dreamhack_rev-basic-0

문제 설명이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다.해당 바이너리를 분석하여 correct를 출력하는 입력값을 찾으세요! 문제 파일을 받고, IDA에서 해당 파일을 열어서 정적 분석을 시도했다.어셈블리어를 잘 몰라서 f5를 눌러서 디컴파일된 코드를 바로 확인했다. main 함수인데, correct를 출력하는 입력값을 찾아야 하니까, if 조건문이 중요해 보였다. sub_140001000이 무슨 함수인지 잘 모르겠음. 이건 프로그램 실행하면 나오는 화면인데, "Input : "을 출력하고 입력을 받는 것 같다. 즉, sub_140001190이 printf고, sub_140011F0은 scanf 같다.v4가 입력받..

소학회/워게임 2025.03.31

[web]Dreamhack_simplesqli

문제 설명 로그인 서비스입니다.SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.   *참고 사항 : 이번 문제는 Dreamhack 학습의 Web Hacking의 SQL Injection 파트를 읽으면서 풀었다.   사이트 접속해 보니까 사진과 같은 로그인하는 기능만 있었다. 코드 확인우선 database.db 파일로 데이터베이스를 관리하고 있는 것을 확인할 수 있다. 데이터 베이스의 구조 : 테이블 형식이고 아래와 같다.useriduserpasswordguestguestadmin랜덤 16바이트 문자열을 Hex 형태로 표현(32 바이트) GET : userid와 userpassword를 입력할 수 있는 페이지 제공.POST : 데이터베이스에 ..

소학회/워게임 2025.03.25

[IGLOO]공격 표면 관리(ASM)

공격 표면 관리(ASM, Attack Surface Management) : IT 환경에서 외부 공격자가 놀리 수 있는 기업과 기관의 모든 디지털 자산과 취약점인 공격 표면을 지속적으로 식별, 분석, 모니터링해 보안 위협을 최소화하는 보안 프로세스 및 기술. 기업이 보유한 IT 자산을 포괄적으로 파악해 보안 취약점을 관리하는 데 중점을 두고있다. ASM의 필요성 공격 표면의 확장 : 클라우드 전환, 원격 근무 환경 확대 등으로 인해 기업의 공격 표면이 넓어졌다. 이러한 상황에서 보안 담당자가 모든 자산을 정확히 파악하지 못했거나 인식하지 못한 취약점이 공격자에게 노출된다면, 위협에 적시 대응하지 못하며 침해사고로 이어질 수 있다.보안 위협의 고도화/지능화 : 사이버 공격 기법이 점점 더 정교해지고 똑똑해..