below PostScript is maked encoded shellcode. 12345678910111213# 23 2D 62 78 0B 00 84 83 D7 16 16 92 96 51 41 BB# 4E A3 B4 85 75 2D 60 E7 5F 7F 72 D3 72 FE 12 E4key = bytearray([0x4E, 0xA3, 0xB4, 0x85, 0x75, 0x2D, 0x60, 0xE7, 0x5F, 0x7F, 0x72, 0xD3, 0x72, 0xFE, 0x12, 0xE4])data = bytearray(open('encoded_shellcode.bin', 'rb').read()) def xor(data, key): l = len(key) return bytearray(( [(data[i] ^ ..
1. 기본적으로 .TEXT(코드영역) 첫 부분이나 멈추고 싶은 부분에서 "EB FE"로 HEX 값을 변경하면 무한루프 상태가 되는데, 이때 디버거로 ATTACH 가능* ATTACH 후 "EB FE"로 변경 전 HEX 값으로 복구해야 함.참고 : https://paulslaboratory.blogspot.com/2014/04/ebfe-debugging-remote-thread.html 2. Global Flags를 이용해 특정 이미지가 실행될 때 디버깅 하는 방법은 아래와 같음(OllyDBG의 Just in time debugging과 동일하나 특정 이미지를 지정해준 다는 것이 다름)* Global Flags - Image File 탭 - Image 칸에 디버깅 할 프로세스 작성 - Debugger 칸에 ..
[먼저 설치할 것]* 환경 : Windows71. Python 2.7 설치2. https://github.com/corelan 홈페이지에서 아래 프로젝트 내부의 파이썬 파일 다운로드- windbglib.py- mona.py3. 2번에서 다운로드 받은 2개의 파일을 Windbg 폴더에 복사4. 2번에서 받은 windbglib-master\pykd\pykd 경로에서 pykd.pyd 파일을 windbg 폴더에 복사5. 4번과 같은 경로에서 vcredist_x86.exe 파일 실행 후 설치 6. Windbg 설치 후 Symbol 설정 ( SRV*C:\windbgsymbols*http://msdl.microsoft.com/download/symbols )- 참조(http://suspected.tistory.com..
대부분 자바스크립트 난독화를 보면 document.write()를 이용하거나 eval함수를 이용해 실행을 하게 된다. 이를 방지하고 유포되려는 URL에 접근하려고 할 시에 아래 방법으로 확인 후 조치를 취해야 한다. 1. alert를 이용해 메시지박스 띄우기* eval을 alert로 변경하여 주로 사용한다. 2. 태그를 이용한 방법* document.write("");* document.write(""+[변수]+""); 3. 태그를 이용한 방법전 : document.write(""+[변수]+"");후 : document.write([변수]); 4. malzila 도구 이용한 방법* %u~로 시작하는 쉘코드가 있을 때 malzila 도구를 이용해 Misc Decoders -> UCS2 To HEX(%u 지..
http://dynamide.tistory.com/3486
Direct EIP Overwrite- 버퍼오버플로우에 취약한 함수를 사용하고 있을 때 발생되는 취약점으로 RET 변조를 통해 임의의 주소를 실행시킴* 버퍼 보안 검사(GS), DEP, ASLR 기능을 제외하고 컴파일시에 성공 Trampoline Technique- ASLR 기능으로 실행 시마다 코드 주소 및 스택 주소 등이 모두 변경되었을 때 직접 쉘코드의 주소를 써넣는 Direct EIP Overwrite 기법과 다르게 JMP ESP를 이용하여 동적으로 버퍼 주소로 이동하도록 하는 기법* JMP ESP 주소를 찾는 방법- 디버거를 통해 메모리(Ctrl+M)로 들어간 후 바이너리 검색(Ctrl+B)을 이용해 'JMP ESP(FF E4)'를 사용하는 주소를 찾음 SEH Overwrite* 스택 쿠키 : ..
#include char shellcode[] ="\xEB\x30\x42\xAD\x60\x03\xD8\x8B\xF3\x33\xC0\x33\xFF\xAC\x03" "\xF8\x84\xC0\x75\xF9\x89\x7D\x10\x61\x39\x7D\x10\x75\xE5\x0F" "\xB7\x54\x51\xFE\x8B\x7D\x18\x8B\x77\x1C\x8B\xFB\x03\xF7\x03" "\x3C\x96\x8B\xC7\xC3\x33\xC0\x89\x45\x0C\xC6\x45\x0C\x63\xC6" "\x45\x0D\x6D\xC6\x45\x0E\x64\x64\x8B\x40\x30\x8B\x40\x0C\x8B" "\x40\x14\x8B\x18\x8B\x1B\x8B\x5B\x10\x8B\x7B\x3C\x03\xF..
책을 보며 Universal 쉘코드를 만드는 과정에서 kernel32.dll의 주소값을 구해보는 실습을 공부 중 정리 각 버전에 맞는 WinDbg 다운로드http://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx WinDbg 명령어 명령어 설명 사용 예시 db byte단위로 메모리를 표시 >db[메모리주소]>db 0x7ff00000 dd double word 단위로 메모리를 표시 >db[메모리주소]>db 0x7ff00000 dt type을 표시(구조체 등)type에 해당하는 메모리값 확인 >dt [구조체]>dt _PEB >dt [구조체] [메모리주소]>dt _PEB 0x7ff00000 * 실습대상(calc.exe)1. 심볼 서버 연동 설정(Ctrl +..
- Total
- Today
- Yesterday
- Bisonal
- Flybits
- Servey
- Decoding
- Static Analysis Engine
- CVE-2018-9375
- 해킹메일
- MS-Office
- us-cert
- 멋쟁이사자처럼 4기
- VirusBulletin
- AMSI
- cuckoo-sandbox
- 출처 : Do it 안드로이드 프로그래밍
- Cisco Talos
- koodous
- Kimsuky
- vuln
- Yara
- infostealer
- 비트코인
- keylogger
- 스피어피싱
- 악성코드
- 위협정보공유
- CVE-2018-0798
- malware
- idapython
- .wll
- 한글악성코드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |