티스토리 뷰
대부분 자바스크립트 난독화를 보면 document.write()를 이용하거나 eval함수를 이용해 실행을 하게 된다. 이를 방지하고 유포되려는 URL에 접근하려고 할 시에 아래 방법으로 확인 후 조치를 취해야 한다.
1. alert를 이용해 메시지박스 띄우기
* eval을 alert로 변경하여 주로 사용한다.
2. <xmp> 태그를 이용한 방법
* document.write("<xmp>");
* document.write("<xmp>"+[변수]+"</xmp>");
3. <textarea> 태그를 이용한 방법
전 : document.write("<textarea rows=20 cols=100>"+[변수]+"</textarea>");
후 : document.write([변수]);
4. malzila 도구 이용한 방법
* %u~로 시작하는 쉘코드가 있을 때 malzila 도구를 이용해 Misc Decoders -> UCS2 To HEX(%u 지우고 리틀 엔디언으로 변환) 후 검색 문자열에 http를 넣고 어떤 xor key를 이용해 암호화 했는지 찾을 수 있다.
* malzila 도구를 이용해 xor key를 찾지 못했을 경우에는 아래 URL에서 쉘코드를 EXE로 변환 후에 동적 분석을 하는게 좋다.
http://sandsprite.com/shellcode_2_exe.php (쉘코드를 넣고 submit 버튼만 누르면 된다)
'리버싱 > 정리' 카테고리의 다른 글
특정 프로세스 분석 방법 (0) | 2018.08.27 |
---|---|
[Windows7] Windbg에 mona.py 연동 (0) | 2018.03.26 |
pydbg 설치 (0) | 2016.11.13 |
스택 버퍼오버플로우 Exploit 종류 (0) | 2016.11.02 |
Universal 쉘코드(cmd) (0) | 2016.10.31 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Bisonal
- 스피어피싱
- AMSI
- idapython
- cuckoo-sandbox
- Cisco Talos
- MS-Office
- CVE-2018-9375
- Servey
- koodous
- Flybits
- Decoding
- vuln
- 비트코인
- Static Analysis Engine
- Yara
- .wll
- 악성코드
- 위협정보공유
- VirusBulletin
- 한글악성코드
- keylogger
- 출처 : Do it 안드로이드 프로그래밍
- us-cert
- 해킹메일
- Kimsuky
- 멋쟁이사자처럼 4기
- malware
- infostealer
- CVE-2018-0798
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함