본문 바로가기

전체 글222

handshake (과제 참고용) 보호되어 있는 글 입니다. 2023. 4. 11.
[데이터통신&네트워크] 1~4 보호되어 있는 글 입니다. 2023. 4. 11.
[개인정보보호법] 1주~2주 보호되어 있는 글 입니다. 2023. 4. 10.
5. SQL Injection 공격 보호되어 있는 글 입니다. 2023. 4. 10.
안티바이러스 스캐닝, MD5, 패킹/난독화 해제 VIRUSTOTAL: 악성코드 탐지, 프로그램 검증 https://www.virustotal.com/gui/home/upload WinMD5free 사용하기 checksum value를 비교해보자. 해시값 일치 여부를 통해 파일 변조 여부를 알 수 있다. - 무결성 확인 Strings 사용하기 cd + 경로 설정 Strings + 악성코드 파일 경로를 입력한다. 코드의 문자열을 출력해준다. PEiD를 다운받아 설치하고 패킹 upc –d을 통해 언패킹한다. 파일 크기 변화를 알 수 있다. 패킹 해제 후 PEiD를 실행하면 난독화가 해제된 것을 확인할 수 있다. 2023. 4. 8.
올 / 데 / 2 보호되어 있는 글 입니다. 2023. 4. 4.
올 / 자 / 2 보호되어 있는 글 입니다. 2023. 4. 4.
PE파일 분석, crackme PE(Portable Excutable) 파일 윈도우 운영체제에서 사용되는 실행 파일 형식 32bit exe, scr, sys, dll, ocx Process: EXE+DLL 실행 과정: 파일 실행 - 헤더 정보를 메모리에 매핑 - 실제 프로그램 코드로 분기 PE 헤더: DOS header ~ Section header Body: section NULL padding: PE 헤더의 끝부분과 각 섹션의 끝 → 컴퓨터에서 파일, 메모리, 네트워크 패킷 등을 처리할 때 효율을 높이기 위해 최소 기본 단위 개념을 사용 PE 헤더 DOS Header 구조체 크기 40 e_magic: DOS signature (4D5A => ASCII 값 "MZ") e_lfanew: NT header의 옵셋을 표시(파일에 따라 가.. 2023. 3. 30.
[자료구조] 1~2주차 보호되어 있는 글 입니다. 2023. 3. 25.
개인정보보호 전문가의 길(2023/2/8) 보호되어 있는 글 입니다. 2023. 3. 25.
리버싱 기초 악성코드 분석의 목표 의심스러운 특정 바이너리가 한는 행위와 네트워크에서 탐지하는 방법, 피해 범위 측정 악성코드 감염을 탐지할 수 있는 네트워크/호스트 기반 시그니처 생성 악성코드 분석 기법 - 기초 정적 분석, 기초 동적 분석, 고급 정적 분석, 고급 동적 분석 리버싱: 시스템, 프로그램의 구조, 기능, 동작 등을 분석하고 그 원리를 이해하며 단점을 보완하고 새로운 아이디어를 추가하는 일련의 과정 리버싱 방법 - 정적 분석: 겉모습 분석, 종류, 헤더정보, 내부 문자열 등 - 동적 분석: 디버깅을 통해 코드 흐름과 메모리 상태 파악 Hello World 프로그램을 통해 실습하기 #include "windows.h" #include "tchar.h" int _tmain(int argc, TCHAR* a.. 2023. 3. 24.
문자열 패치, 리틀 엔디안 문자열 패치: 리버싱을 통해 프로그램의 일부를 수정하는 것 패치를 하는 이유: 기존 응용 프로그램 버그 수정, 새로운 기능 추가 방법 1: 문자열 버퍼 직접 수정 Ctrl E 원본문자열보다 큰 문자열을 덮어쓸 때에는 그 뒤의 데이터를 훼손하지 않도록 조심 방법 2: 다른 메모리 영역에 새로운 문자열을 생성하여 전달: NULL Padding 영역에 문자열 입력 Ctrl E + Assemble at ~ 파일로 만들면 제대로 동작x (대응되는 파일 offset이 존재하지 않음) 유니코드: 2바이트 아스키코드: 1바이트 Ctrl G: ~로 가기 Ctrl E: 문자역 버퍼를 직접 수정 exe 파일로 저장하기 Copy to Excutable File → Save file (원본 파일과 같은 이름으로 저장하지 않도록.. 2023. 3. 24.