목록2024/09 (21)
Bazinga!
기사출처 : https://www.boannews.com/media/view.asp?idx=133054&page=40&kind=3 APJ 지역 금융 서비스 업계, 전체 디도스 공격의 34% 차지하며 가장 취약금융 서비스 기관은 수많은 양의 민감한 데이터와 고가의 거래를 관리하기 때문에 디도스(DDoS, 분산 서비스 공격) 공격자들에게 매력적인 표적이 되고 있다. 레이어(Layer) 3, 4 디도스 공격은 네트www.boannews.com
기사 출처 : https://www.boannews.com/media/view.asp?idx=132787&page=52&kind=1# 가짜 제안서로 파이선 개발자들 노리는 라자루스보안 외신 블리핑컴퓨터에 의하면 북한의 해킹 그룹 라자루스(Lazarus)가 파이선 개발자들을 노리고 또 다시 가짜 스카웃 제안서를 내보내고 있다고 한다. 이번에는 코딩 능력 테스트도 포함되어www.boannews.com
--------------------------------- order by특징을 이용해 컴럼이 몇개인지 알아볼수있다.공격 범위를 좁혀간다 --- -----1. 기타 및 정보 함수 2. 문자열 함수- substr 어떻게 응용(공격)되나? select database() 값을 모를때 substr을 이용해 database()를하나씩 알아낼수있다. - MIDsubstr과 유사하지만 substr이 필터링 되어 사용할 수 없을때 사용한다 - LEFT / RIGHT LEFT, RIGHT 같이 사용 할 수 있다 - LPAD / RPAD길이값이 넘어가면 입력되지않도록 (녹음 2시간 넘어서) 3. 그룹 및 집계 함수- CONCAT왜 잘써야 하는가?필터링 우회, 다른값한번에 출력할때 사용된다.한번에 어떻게 출력하..
snapshot작업하다가 뒤로 뒤돌려야 할 때 스냅샷 찍은곳으로 원상복귀 가능 --- ---- (시스템 모니터링 도구)Autoruns프로그램을 통해의심스러운 네트워크 통신 있는지의심스러운 설치파일 있는지 부팅할때 실행되는 특정 경로에 있는지 이런것들을 이 도구를 통해 확인 가능 ----- 리버싱 exe파일은 혼자 실행되기 어려움 윈도우api필요윈도우 api 이 dll 에 저장되어있다. 변수 = 메모리 주소함수 = 코드 블록함수를 호출하고 실행한 결과는 eax 레지스터를 통해 전달된다. 구조환된 파일 포멧(PE, ELF 등등) - 그 파일을 읽어서 메모리에 맞게 로드해서 실행시켜줘야한다.로더를 통해 메모리에 로드 시켜준다.
back track5에서 이더넷 주소 확인/수정 창 열기 - gedit변경 후 적용하기 위해 아래 명령어를 입력해야한다. -----------1. 원격 패스워드 대입공격 (스캔과 사전대입공격)- ftp 서비스 구동시켜놓기 - wiresharck 구동시키기(패킷 수집 목적) 공격에 사용할 사전 파일 작성 Medusa 툴을 이용한 Dictionary 공격 실습 rockyou.txt 대용량 파일을 이용해 위와 같은 원격 패스워트 대입공격을 한다. 2. 스니핑 공격 ICMP Redirect 이용한 스니핑 공격패킷이 나한테 왔으면 사용자(xp)는 응답을 받아야한다. 못받으면 사용자는 통신이 안된다고(문제가 생겼다고) 캐치.패킷이 나한테 오면 원래 목적지로 보내주는 fragrouter 새로운 창을 켜 위..
https://youtu.be/1S0aBV-Waeo?si=vF0ViXxAqscBe6UW버퍼 오버플로우란?낮은 수준의 메모리 공격이다.버퍼 오버플로우 공격은 아마도 낮은 수준의 c함수나 무언가를 사용하여 문자열이나 다른 변수를 특정 길이의 메모리 조각에 쓰는 상황이다.하지만 우리는 그보다 더 긴 내용을 쓰려고 할때 이후의 메모리 주소를 덮어쓰게 되어 모든 종류의 문제가 발생할수있 프로그램이 실행될 때 메모리에서 어떤 일이 일어날까?프로그램이 운영체제에 의해 실행될 때, 우리는 쉘에 있고 프로그램을 실행하기 위한 명령을 입력한다.운영체제는 코드의 기본 메소드를 함수로서 효과적으로 호출한다.그러나 실제 프로세스, 실행 파일은 매우 특정한 방식으로 메모리에 보관된다.서로 다른 프로세스 간에 일관된다. 함수란?무..
1. UNION Basedp108 p109 P111 WHERE절녹음 20분쯤하나씩 찍어서 컬럼을 확인하는 공격 원하는 값을 넣어 정보를 확인할수있다. ---테이블 네임니 전부다 나오고 있다. 응용해서 서브쿼리를 사용할 수 있다. --------------------------------- p113 실습1.2.3. 4. limit 4,1 = 4번째 부터 1개 출력 5.6.7.8.9.10. ---------------------------Boolean Based1. 데이터 베이스 길이값 확인 가능 2.출력값을 확인 가능 계정5개로 정해져있는데6번부터는 없다는 것을 확인할수있다. 4. -----------Time Based SQL Injection sleep 함수를 이용해서 녹음 1:07쯤 ..
하나의 프로세스는 무조건 하나의 스레드를 갖는다. 1. F9를 통해 EIP로 이동2. 문자열 참조를 통해 분석해야 하는 코드를 찾아간다. --- how_to_use_dbg함수의 시작 위치 설정하고있음28만큼 스택 할당
---- ---eax = A 가 되면 ZF =1 jne 실행되어 함수 벗어난다. ------ 포인터 402000이 갖고있는 값을 가져온다.
기사 출처 : https://www.newsis.com/view/NISX20240911_0002885122 "공공기관에서도 챗GPT 쓴다"…정부 공공기관 보안규제 확 푼다(종합)[서울=뉴시스]송혜리 기자 = 앞으로 정부 공공기관 업무용 PC로 챗GPT 등 인공지능(AI) 서비스를 이용할 수 있게 된다. 민간 클라우드 서비스 활용도 본격화될 전망이다. 정부가 '안보'를 명분으로 www.newsis.com 규제가 풀어지면서 일어날 수 있는 결과는?