문제 풀이에 앞서, 아래 사이트를 참고해 fd(file descriptor)에 대해서 참고.http://levanterb.tistory.com/11 문제를 보시면 애새끼가 엄마한테 리눅스의 파일 디스크립터가 뭐야?? 라고 힌트를 주네요.일단, 접속을 해보겠습니다. 원격으로 접속한 결과 메타스플로잇 같이 멋있는 그림이 나옵니다. ls -al로 파일의 권한을 확인해 보겠습니다. 일단 fd와 flag가 유심히 보이네요. fd에는 setuid 권한이 설정되어 있고, 답이 적혀있는 것 같은 flag 파일에는 fd2 권한이 되어야 볼 수가 있네요. 이제 fd 소스를 한번 보겠습니다. 일단, 버퍼오버플로우를 의심했었는데, 버퍼오버플로우에 취약한 함수가 쓰이지 않는걸로 봐서 아닌 것 같습니다. 소스를 일단 설명하자면,..
[정적분석] 정적 분석을 진행 하겠습니다. 문자 메시지로 청첩장이 왔길래 바로 뜯어봤습니다. 청첩장 폴더를 평상시처럼 풀고 열어보니일반 안드로이드 파일이 보이네요. classes.dex 파일을 jar 파일로 변형 하겠습니다. 그래야 자바 소스를 확인할 수 있기 때문입니다.[dex2jar classes.dex] classes_dex2jar 파일이 생성되었습니다. Java Decompiler로 열어본 결과 4개의 패키지가 보입니다. 대량소스가 있을 불안한 기분이 드네요. 원본 apk파일을 apktool로 smali 코드로 확인할 수 있도록 풀어보겠습니다. apktool d [청 첩 장.apk] 을 이용해서 해당 apk파일을 풀어줍니다. smali코드로 풀어진 폴더가 하나 생성되었습니다. apktool로 푼 ..
출처 : WOWHACKER 달고나님
level9 힌트를 보면 bof에 대한 문제라고 미리 알려줍니다. 그리고 소스를 공개하고 있습니다. 파일을 찾아서 ls-al로 확인 결과 읽을 수가 없고 실행만 가능하네요. 다행히 위에 소스를 공개했으니 저 소스를 복사해서 따로 파일을 만들어서 분석 진행 하겠습니다. 위의 소스와 똑같이 bof를 tmp 디렉터리에서 다시 만들었습니다. 물론 권한은 읽기 권한을 주었습니다. 소스 내용을 요약하면 일단, buf, buf2 각각에 배열을 할당하고 fgets함수로 buf를 받습니다. 하지만 바로 밑의 strncmp는 buf2와 "go"의 문자열을 비교하여 앞의 2글자가 맞으면 성공이네요. 하지만 fgets으로 받는 것은 buf이기 때문에 buf2값에 "go"라는 값을 넣어줘야 성공하는 문제입니다. 컴파일 후에 b..
level8의 힌트를 보면 shadow 파일을 찾아야 하는 문제인데, 용량이 '2700'이라고 단서를 주었으니 차근차근 풀어가보겠다./etc/passwd와 /etc/shadow 파일 구조는 아래의 주소를 참고하고 이 글을 다시 보길.http://suspected.tistory.com/entry/etcpasswd-etcshadow-%EA%B5%AC%EC%A1%B0 ls -al로 /etc/passwd와 /etc/shadow를 보면 차이점이 /etc/shadow는 읽을 수가 없다. 힌트에서 용량이 "2700"이라는 것을 주었으니 find 명령어로 찾아보면 될 것이다. 아래의 표는 find에서 -size를 이용해서 찾을 경우 사용하는 옵션이다. -size n[bckw] 설명 -size 1b 512바이트 단위의 ..
[/etc/passwd 구조] 아이디패스워드 UserID GroupID 사용자명 홈 디렉터리 로그인쉘 level8x 3008 3008 Level 8 /home/level8 /bin/bash 자세히 봐야 할게 패스워드 부분이다. 원래 초기의 리눅스는 /etc/passwd 파일에 평문 형태로 패스워드를 표기했으나 패스워드를 아무나 보면 안 된다는 보안 의식이 생기면서 지금처럼 모든 계정이 읽을 수 있는 /etc/passwd에 있는 패스워드 부분은 x로 가려져 있고, 실제로 암호화한 패스워드는 root 계정만 읽을 수 있는 권한이 부여된 /etc/shadow에 저장이 된다. [/etc/shadow 구조] 열1 열2 열3 열4 열5 열6 열7 열8 열9 level8 $111$jdjdDD##@djdjdjd0 15..
level7의 hint를 보겠습니다. 2진수를 10진수로 바꾸는 문제라고 유추할 수 있겠네요. 계산기를 공학용으로 다들 매일 쓰시니 상관은 없을 듯 합니다. 버릇이 들었는지 find 명령어를 이용해서 해당 파일을 찾습니다. /bin/level7이 출력됩니다. 하지만 열어보려 하니 실행권한만 있을 뿐 다른 권한은 없어서 cat명령이 통하지 않습니다. 위에서 /bin/wrong.txt가 존재 하지 않아서 정보를 확인할 수가 없습니다. 누가 삭제를 했는지 없네요..그래서 다른 곳에서 정보를 얻어왔습니다. 원래 /bin/level7을 실행하면 아래의 내용이 출력 됩니다. 올바르지 않은 패스워드 입니다.패스워드는 가까운곳에...--_--_- --____- ---_-__ --__-_-대학 수업때 이산수학이라는 과목..
- Total
- Today
- Yesterday
- cuckoo-sandbox
- idapython
- 한글악성코드
- CVE-2018-0798
- Yara
- 악성코드
- CVE-2018-9375
- Kimsuky
- keylogger
- .wll
- Decoding
- 출처 : Do it 안드로이드 프로그래밍
- VirusBulletin
- us-cert
- AMSI
- 위협정보공유
- 해킹메일
- Servey
- MS-Office
- 비트코인
- Bisonal
- koodous
- Static Analysis Engine
- vuln
- 멋쟁이사자처럼 4기
- infostealer
- Flybits
- 스피어피싱
- Cisco Talos
- malware
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |