들어가며 Cheat Engine을 이용한 Code Injection 실습을 진행한다. 실습 환경 [분석환경] Windows 10 Pro [분석도구] Cheat Engine 7.3 Multiple Pointers Step 6. 와 유사한 동작을 하지만 단일 포인터가 아닌 여러번 참조하는 Pointer를 다룬다. 그림처럼 Player를 참조하기 위해서 게임 객체 -> Map -> Player 순서로 참조하여 값을 가져올 수 있다. 각 객체별로 가지고 있는 속성 값이 다르며, 다른 주소를 참조할 경우 해당하는 멤버는 다음 객체의 포인터 주소를 가지고 있다. 따라서 그림의 예시에서 Player Stat을 참조하기 위한 주소는 [[[Game.exe+202c]+8]+10]이 된다. 실습 실습은 Cheat Engin..
들어가며 Cheat Engine을 이용한 Code Injection 실습을 진행한다. 실습 환경 [분석환경] Windows 10 Pro [분석도구] Cheat Engine 7.3 Code Injection 코드 인젝션은 단독 실행 중인 프로세스에 코드(dll, 쉘코드) 등을 삽입하여 정상 프로세스의 컨텍스트 안에서 코드를 실행하는 기법이다. 주로 악성코드를 삽입하여 악성행위를 하도록 하는 목적으로 사용되기도 한다. 실습 실습은 Cheat Engine 내 튜토리얼로 진행한다. 간단하며, 따라하기 쉬운 예제이다. 이 단계에서는 'Hit me' 버튼을 눌렀을 때 1씩 감소하는 값을 가지고 있다. Code Injection을 통해서 버튼을 눌렀을 때 2씩 증가하도록 하면 된다. 1. Scan 값을 참조하는 부분..
1. 개요 C/S 진단을 위한 네트워크 프록시 도구인 Echo Mirage에 대해 설명한다. Echo Mirage는 애플리케이션 프로세스에 연결하여 동작하는 네트워크 통신을 모니터링할 수 있는 프리웨어이다. 네트워크 프록시 도구로 HTTP 패킷이 아닌 TCP 패킷 또한 캡처가 가능하며 로컬에서 데이터를 보거나 수정이 가능하다. Open SSL을 사용하는 경우에도 연결하여 평문으로 데이터를 볼 수 있다. Echo Mirage는 실행중인 프로세스에 Attach되거나 새롭게 프로세스를 실행(Spawn)할 수 있다. 이러한 유형의 보안 테스트는 C/S 응용 프로그램 보안 테스트에 유용하다. 2. 다운로드 https://echo-mirage.software.informer.com/download/ Download..
IAM Policy 구조 { "Statement":[{ "Effect":"effect", "Principal":"principal", "Action":"action", "Resource":"arn", "Condition":{ "condition":{ "key":"value"} } } ] } Principal : 허용하거나 거부할 속성(entity)이다. Action : 접근을 허용(allow)하거나 거부(Deny)할지 여부를 명시한다. Resource : AWS에서 자원이 위치한 경로이다. arn으로 명시한다. Condition : 정책을 적용할 조건이다. 문자열 일치, IP주소 일치여부 등을 나열할 수 있다. AWS가 IAM 권한 부여를 하는 과정은 매우 복잡하며 여러 단계가 있다. 특정 권한을 관리하..
Active Directory? 다수의 윈도우 시스템(PC, 서버)을 중앙에서 관리(계정정책 변경, 시스템 접근권한, 시스템 정보 수집 등)하기 위해 사용되는 체계 사용자, 사용자그룹, 네트워크 데이터 등을 하나로 통합 관리하는 새로운 인터페이스 목적 윈도우 기반의 컴퓨터들을 위한 인증 서비스 제공 위협 Domain Controller 서버 내부 침투에 대한 위험성 AD 관리자 계정 탈취에 의한 위험성 사례 AD 관리자 계정이 탈취되어 DC 서버 등 기업 시스템 전체가 장악되고, 내부 정보 유출 및 랜섬웨어 감염 Active Directory Enumeration Active Directory 환경을 열거하는 것은 도메인 관리자 권한을 얻는 데 필요한 과정 도메인, 그룹 정책, ACL(Access Con..
GitHub - lwzSoviet/CVE-2021-3281 GitHub - lwzSoviet/CVE-2021-3281 Contribute to lwzSoviet/CVE-2021-3281 development by creating an account on GitHub. github.com django.utils.archive.py의 TarArchive 클래스, 171번 라인에서 발생하는 Path Traversal 취약성이다. 이 함수는 os.path.join(to_path, name)를 사용하며, 'name' 파라미터에 대한 검증을 실시하지 않는다. 사용자가 이 함수를 윈도우 환경에서 사용할 경우 Directory Traversal 취약성이 발생할 수 있다. POC는 아래와 같다. from django.u..
명령어 1.pdisas :disas를 알록달록하게 2.find : string검색기능 find "pattern" "범위" (범위 설정 안하면 binary 영역으로 셋팅) find /bin/sh libc 3.checksec 4.context : code/register/stack 영역을 한번에 볼수 있게함 context "code/register/stack/all" 5.session save, restore : 브레이크포인트와 같은 설정을 저장할 수 있음 session save 파일명 session restore 파일명 6.snapshot save. restore : 스냅샷을 찍음 snapshot save 파일명 snapshot restore 파일명 7.vmmap : 현재 디버깅 중인 프로세스의 메모리 영..
대부분의 Amazon EC2 작업에서는 리소스 수준의 권한이나 조건을 지원하지 않으며, AWS 리전 이외의 기준으로 EC2 인스턴스에 대한 IAM 사용자 또는 사용자 그룹의 액세스를 격리하는 방법은 대부분의 사용 사례에 적합하지 않다. IAM Policy 선언 https://aws.amazon.com/ko/premiumsupport/knowledge-center/restrict-ec2-iam/ 조건(Condition) AWS 계정 관리자 그룹 내에 있는 IAM 사용자는 모든 EC2에 접근 가능해야한다. 계정 내에 여러 EC2가 동작 중일 때 한 IAM 사용자를 대상으로 특정 EC2만 사용이 가능해야 한다. 설계 리전으로 제한한다. - 하지만 동일 리전 내에 동작중인 EC2 인스턴스가 다수 있다. 태그로 ..
들어가며 리눅스 쉘을 빠르게 작업하기 위한 팁을 소개한다. 프로그래머이던, 데브옵스 개발자이던 사용할 수 있는 팁들을 준비하였다. 쉘에 대한 기본적인 사용법을 알고 있다는 사용자들을 대상으로 한다. ls가 경로의 디렉터리, 파일 목록을 보여주고 cat이 파일 내용을 보여준다는 정도만 알고있으면 된다. 모든 팁이 그렇듯이 보는 순간에는 그럴듯 해 보이지만 손에 익는데 까지는 꽤나 오랜 시간이 걸린다. 자주 사용하고 접목해볼수록 빠르게 내것으로 만들 수 있으므로 자주 활용해 보았으면 좋겠다. Sudo !! 관리자 권한을 빌려서 호출할 수 있는 sudo 명령어를 빠르게 사용하는 팁이다. 패키지의 설치이건 관리자 권한이 필요한 로그 파일의 접근이건 sudo 명령의 사용이 필요한 경우와 필요하지 않은 경우가 명확..
데이터 평문 전송 데이터 평문 전송 취약점은 서버와 클라이언트 간 통신 시 중요 정보(계정정보, 주민등록번호, 신용정보 등)가 평문으로 노출되는 취약점입니다. 주의! 데이터 평문 전송 취약점을 애플리케이션 계층 진단 도구인 프록시로 진단하지 않도록 한다. 복호화가 완료된 이후의 데이터가 보이기 때문에 꼭 전송 계층의 진단 도구인 스니핑 툴(와이어 샤크)로 진단한다. No 실습 위치 비고 1 http://localhost/login 로그인 Step1. 로그인 시 발생하는 패킷을 Wireshark로 확인해보면 입력한 계정정보가 평문으로 전송되는 것을 확인할 수 있습니다. 데이터를 평문으로 전송했을 시 스니핑 공격시 계정 노출의 위험이 있으므로 암호화하여 전송해야 합니다. 또한 개인정보보호법과 정보통신망 이용..