목록전체 글 (102)
Bazinga!
IDA training 1 어디서 사용하는지 알아보기(주소가 서로 맞지 않아 찾기 힘들다면 api 이름, 문자열 등을통해 찾으면 된다.)> null일 경우 자기자신이 0 들어감.> 현재 실행중인 경로를 준다. dbg에서 [ebp-208] 0018FD40 -----gettemppathA 임시 경로의 위치를 buffer에 저장 -----pathappendA buffer곳에 "mal_edu" 를 합친다 ----CreateDirectoryA디렉토리를 만들어라 ----PathAppendA 그 디렉토리에 "malicious_sample.exe"파일명을 합쳐라 -----CopyFileA ----shellexecuteA ----DeleteFileA ---메인도 하나의 함수 api도함수 함수는 인자를 받는다. 메인함수도..
기사 출처 : https://www.boannews.com/media/view.asp?idx=131356&kind=# 니트로 랜섬웨어, ‘파일명.확장자.givemenitro’로 모든 파일 암호화시켜새로운 유형의 랜섬웨어가 발견돼 눈길을 끌고 있다. 해당 랜섬웨어는 확장자명을 따서 ‘니트로(Nitro)’라고 부르며, 파일명.확장자.givemenitro 형식으로 감염 대상 컴퓨터의 모든 파일을 변경하www.boannews.com요약에브리존 화이트디펜더 분석팀이 모든 드라이브 파일을 암호화 시키는 새로운 유형의 랜섬웨어 발견했다.확장자명을 따서 '니트로(Nitro)'라 부른다. C++ 언어 기반이며 체코어로 만들어졌다.이 랜섬웨어가 실행되면 특정 폴더가 아닌 모든 드라이브에 대한 암호가 진행된다. 이론✔︎ 랜..
변수명 & 함수명 바꾸기 n 함수 더블 클릭하면 함수 안으로 들어감 / ESC누르면 다시 나옴 주석comment 달기 x(cross reference) 어디서 호출되고있는지 알 수 있다. 글자가 안보일경우 Print only ~ 체크해제해주면된다. ------------------
ebp 에 원래값 저장(백업 공간 만들기위해 백업을 한다) 지역변수를 위해 할당(x,y 2개라서 8바이트)
IAT / DLLLoadLibrary9792에 있는 문자열 user32.dll불러와보자 9792번째를 보면 dll이름이 USER32.dll인 것을 확인할 수 있다. GetProcAddress 메세지박스는 9784번에 위치한것을 알수있다. IAT에 실제 주소 담음
---메세지박스 Hello World! 단어 바꿔보기 Hello World 부분 드래그해서 Ctrl + E누르면 다음과 같은 창이 뜬다. 유니코드 부분에서 수정하기. 이 상태에서 F8누르
/ 최상위 디렉토리pwd : 현재 * - 원하는 확장자 찾을 때 사용 ※ 정리cp [파일][파일] - 같은 이름은 불가능 (다른 파일에만 가능, 다른 파일내에 같은 이름이면 덮어씀) cp [파일][경로] - 같은 이름이면 덮어씀 cp -r [경로][경로] - '-r' 옵션 필수 cp [경로][파일] mv [파일][파일] - 이름이 바뀜 ( 다른 파일에 같은 이름 파일이 있으면 기본이 오버라이트) mv [파일][경로] mv [경로][경로] - 같은 위치면 이름만 바뀜/ 다른위치 모두 가능 mv [경로][파일] -> x
기사 출처 : https://m.boannews.com/html/detail.html?idx=131256 Node.js에서 임의 코드 실행 취약점 발견Node.js에서 임의 코드 실행 취약점이 발견돼 이용자들의 각별한 주의가 요구된다. 이와 관련 한국인터넷진흥원은 10일 취약점 주의를 당부하며 보안 공지했고, Open JS 재단은 Node.js에서 발생하는m.boannews.com 요약Node.js에서 임의 코드 실행 취약점이 발견되었다. 이번에 발견된 취약점은 CVE-2024-27980취약점을 우회해 발생하는 임의코드 실행 취약점(CVE-2024-36138)이다.https://nodejs.org/en/blog/release/v20.15.1 Node.js — Node v20.15.1 (LTS)Node.j..
기사 출처 : https://n.news.naver.com/article/092/0002338308?sid=105 "내 유심 돌려줘"…'심 스와핑 해킹' 확산 우려"눈 깜빡할 사이에 3만9천 달러가 저도 모르는 계좌로 이체됐어요. 통신도 제대로 되지 않아서 와이파이를 이용해야 했죠. 제 전화번호가 해커에게 넘어갔단 사실도 알게 됐습니다." 신종 해킹n.news.naver.com 요약유심칩을 복제,탈취해 개인 자산을 가져가는 '심 스와핑'해킹 범죄가 전 세계에 골칫덩이로 떠오르고 있다. 이론 ✔︎ 심 스와핑이란?타인의 휴대전화 유심 칩을 복제해 개인정보 및 금융자산을 탈취하는 해킹 수법이다.해커가 피해자를 사칭하는 방식인데 문제는 피해자의 유심 정보와 해커가 쓰는 유심 정보가 일치해 시스템 상에서 '기기..