PE파일의 악성 및 비정상 여부 식별 실습
·
악성코드 분석
실습환경: 악성코드 파일과 정상 파일이 같이 있는 디렉토리에서 악성 여부 판별하기 서명정보 분석Sysinternals Suites의 sigcheck 툴을 사용해서 실행파일이 있는 폴더를 스캔해 보자→ C:\lab\PE-COFF\> sigcheck  'sigcheck' 명령어를 실행하니 디렉토리 내에 파일들의 sign 정보가 나온다악성코드들은 unsigned라고 나오고 정상파일은 signed인 것이 확인  엔트리포인트 분석 StudPE 툴을 이용해서 악성파일을 열람한다→ 정상파일은 엔트리포인트가 .text .code인 반면에→ 악성코드는 엔트리포인트가 다른 곳일 것이다  Stud_PE로 계산기 프로그램을 덤프해보니 .text 섹션에 EP(엔트리포인트)가 보임→ 정상적인 프로그램이다  반면 다음 실행프로그램..
HP 윈도우 11 업데이트 시스템 요구사항 해결방법 | BIOS TPM 활성화하는 방법
·
Troubleshooting
나의 오래되고 소중한 hp 노트북은 윈도우 10 pro를 사용하고 있는데 어제 2025년 하반기쯤윈도우 10 운영체제가 지원종료될 거라는 알림을 받고 식겁해서 바로 업데이트를 했다그런데 아무리 여러 조치를 해도 "window 11을 실행하기 위한 시스템 요구 사항을 충족하지 않습니다"라는 경고가 계속 떠서 이걸 어떻게 해결했는지 공유해 보려고 함 HP 사용하시는 분들은 여기를 참고하시길: https://support.hp.com/kr-ko/document/ish_4425387-4342347-16 프로세서2개 이상의 코어가 장착된 1GHz 이상의 호환되는 64비트 프로세 또는 SoC(System on a Chip)램 4기가스토리지64기가 이상TPMTPM 2.0 일단 여기나 온 최소 요건에 맞게 64기가 ..
[웹해킹] SSRF with filter bypass via open redirection vulnerability Writeup
·
Writeup
저번 SSRF 포스팅에 이어서 이번에는 practitioner 레벨의 랩을 풀어보자리디렉션 취약점을 이용해서 필터를 바이패스해야 한다 Open Redirection vulnerability웹 서비스에서 사용자의 입력을 기반으로 redirect 하는 기능을 이용하여 공격자가 의도한 도메인으로 사용자를 이동시키는 공격 방법. 서버에서 입력값을 검증하지 않고 유저가 의도한 경로로 리다이렉션이 허용되는 취약점이다. SSRF with filter bypass via open redirection vulnerability Writeup   내부 시스템에서 데이터를 가져와서 상품의 재고를 확인하는 기능이 있다재고를 확인하는 url을 변조해서 admin 페이지에 접근해서 carlos 계정을 삭제하면 된다  재고확인 쿼..
PE파일의 악성 및 비정상 여부 식별 방법 이론
·
악성코드 분석
침해사고 대응 단계에서 피해 시스템 내에 정상적인 파일/비정상 징후 파일을 식별해야분석과 후속 대처 단계로 넘어갈 수 있다실행파일 PE 파일의 악성여부를 판별하는 방법을 알아보자 섹션의 엔트로피 분석 파일 엔트로피: 악성코드 여부 식별 역할→ 악성 파일의 경우 노출되지 않기 위해 인코딩, 암호화를 거쳐 엔트로피가 높다→ 엔트로피 값을 계산해보면 0~8에서 7 이상인 경우도구는 PEScanner, PE studio  엔트리 포인트 분석 EXE파일을 실행하면 로더가 EXE파일과 추가적인 DLL 파일들을 링킹 해주고, 일을 마치면 실행파일 내에서 가장 먼저 실행되어야 하는 곳(엔트리포인트)으로 흐름을 바꾼다 → 주로 .text, .code → 다른 곳에 속하면 악성코드 가능성 O 엔트리 포인트는 실행파일의 헤..
[웹해킹] Lab: Stored DOM XSS Writeup
·
웹해킹
DOM XSS클라이언트, 즉 브라우저에서 자바스크립트 부분에서 잘못처리해서 악성스크립트가 실행되는 경우다.공격자가 입력한 데이터가 직접 DOM을 조작해서 스크립트가 실행되고, 자바스크립트 코드에서 필터링을 철저하지 않게 반영해서 발생하는 문제임   블로그 사이트인데 각 포스트 아래에는 댓글을 작성할 수 있는 인풋 섹션이 있다이름, 메일 등의 섹션은 중요하지 않고 comment 내용 부분을 사용해서 xss 공격을 하면 되겠다  testt라고 치고 개발자도구에서 살펴보니까 내부에 입력값이 저장된다 이걸 어떻게 빠져나오면 될 것 같아서 DOM XSS payload 중에서 하나를 시도해 봤다 > 이거 하나만 넣어서 빠져나오려고 했는데 효과가 없음자바스크립트 소스코드를 살펴보자  function escapeHT..
[웹해킹] XSS 공격의 원리와 종류 | Reflected XSS 실습
·
웹해킹
XSS란?XSS (Cross-Site Scripting)는 웹 애플리케이션의 취약점을 악용하여 악성 스크립트를 다른 사용자의 브라우저에서 반환해 실행하게 만드는 공격 기법이다. XSS는 웹 페이지에 신뢰할 수 없는 입력을 포함시키고 이를 제대로 검증하거나 필터링하지 못하는 경우 발생한다. 공격의 기능은 사용자의 쿠키, 세션 토큰, 또는 기타 민감한 정보를 탈취하거나, 페이지의 콘텐츠를 변조하는 것이다. XSS 공격의 종류에는 3가지가 있는데 Stored XSSReflected XSSDOM-based XSS각각에 대해 더 알아보자 Stored XSS공격자가 악성 스크립트를 서버에 저장하고 다른 유저가 해당 페이지에 접속하면 스크립트가 되는 공격이다. 신뢰할 수 없는 악의적 데이터를 받아 이후의 HTTP 응..