1. apktool을 이용해서 apk파일을 리소스 형태로 풀어 줍니다. 2. HelloWorld.apk 파일을 apktool을 이용해서 풀면 HelloWorld 폴더에 리소스 파일이 풀어져 나옵니다.AndroidManifest.xml 파일을 클릭 해 봅시다. 이 파일 안에는 안드로이드 애플리케이션에 대한 상세한 정보들을 포함하고 있어서 단서를 파악할 때도 좋고 main 함수를 찾을 때도 유용합니다.3. dex2jar를 이용해서 apk파일을 디컴파일 합니다.apk 파일 안에 dex 파일이 있는데 dex를 jar파일로 만들어주는 역할을 합니다. 즉, jar파일을 디컴파일로 보면 소스를 볼 수가 있습니다. 4. jd_gui 툴은 jar 파일을 디컴파일 해주는 역할을 함으로써 소스를 자세히 볼 수가 있습니다. ..
----------------------------------------------------------------------------apktooldex2jarjadjd-juiSmali2Javaeclipse_adtAndroguard----------------------------------------------------------------------------adbFiddlerBurfSuiteParosGenyMotionAVD(Android Virtual Device)BlueStack----------------------------------------------------------------------------JDK(Java Development Kit) : 자바를 사용하여 자바 응용 프로그..
시스템 인터럽트는 프로세스간에 주고받는 신호로 시스템 개발에서는 중요한 요소이다. 소스코드 상에서 시그널을 전달하는 방법을 알아보자. 시그널을 발생시키려면 아래 표와 같이 signal() 함수를 사용하면 된다. signal() 함수의 사용법 사용 예 설명 signal(시그널 번호, SIG_DFL) signal(SIGINT, SIG_DFL) SIGINT 시그널 실행 signal(시그널 번호, SIG_IGN) signal(SIGQUIT, SIG_IGN) SIGQUIT 시그널 무시 signal(시그널 번호, handler 함수) signal(SIGINT, handler) SIGINT(Ctrl + C)가 입력되면 handler 함수를 실행 위의 표를 참조해서 시그널 함수를 구현해보면 아래의 소스를 볼 수가 있다..
레이스 컨디션 취약점이 존재하기 위한 최소한의 조건- 다른 계정의 권한에 접근해야 하므로 SUID가 걸려 있어야 한다.- 임시 파일을 생성해야 한다.- 공격자가 임시로 생성되는 파일명을 정확하게 알아야 한다. 레이스 컨디션 환경- 임시 파일의 생성을 시도- 임시 파일이 생성되면 내용을 쓰고 바로 파일을 삭제(공격자 입장에서는 임시 파일에 내용을 쓰고 삭제하는 순간이 너무 짧은 것이 문제)- 임시 파일의 생성에 실패하면 프로그램을 종료요약해보자면1. 파일 생성2. 파일 생성에 성공하면 생성된 파일에 내용 쓰기3. 쓴 내용을 읽어들여 처리/사용4. 파일 삭제* 구체적으로는 2번과 4번 사이에 취약점이 존재하게 된다. 위의 실행 흐름에서 2번과 4번 사이에 공격할 수 있는 틈이 있긴 하지만 너무 짧은 시간 간..
LEVEL4에 hint는 "누군가 /etc/xinetd.d/에 백도어를 심었다"라고 나옵니다. 문제를 풀기 전에 일단, xinetd 데몬의 설정 구조를 알아봅시다.cat /etc/xinetd.conf를 입력하면 밑의 화면이 나오는데, 하나씩 살펴보면 instances = 60: xinetd 데몬에 의해 실행되는 네트워크 서비스 데몬의 최대 동시 접속 허용을 위한 데몬의 기동 수치log_type = SYSLOG authpriv: 시스템 로그를 "보안 및 승인에 관한 메시지 등급"으로 저장log_on_success = HOST PID: 접속에 성공했을 때 원격호스트 IP와 xinetd PID를 로그에 저장log_on_failure = HOST: 접속에 실패했을 때 원격호스트 IP를 로그에 저장한다는 의미로,..
level3의 hint를 보겠습니다. autodig라는 소스를 보여주네요.추가적인 힌트로는 '동시에 여러명령어를 사용하려면?', '문자열 형태로 명령어를 전달하려면?' find로 user값이 level4로된 파일을 찾아보면, /bin/autodig가 출력됩니다. autodig의 소스를 보니까 dig를 이용해서 ip를 입력하면 bind 버전을 알아오라는 것 같네요.http://suspected.tistory.com/entry/nslookup-dig dig에 대해서 정리한 글. 참고 하세요./bin/autodig에 어떤 임의의 사이트 서버 ip 192.168.111.2를 뒤에 붙여 주겠습니다. 위의 argv[0]값에 /bin/autodig 대신에 dig 명령어를 넣어서 'dig @192.168.111.2 v..
nslookup과 dig에 대해서 간단하게 알아보자.nslookup은 도메인 서버의 IP주소를 확인하는 프로그램으로, 윈도우 운영체제에도 있는 프로그램이다.사용법 : 1. nslookup 2. nslookup를 입력한 후 IP를 알고 싶은 도메인 주소를 입력하는 방법. dig는 nslookup과 동일하게 도메인의 IP 주소를 확인하는 프로그램이지만 기본적으로 유닉스 계열 운영체제에 탑재 되어 있다.* 윈도우용 dig를 내려 받아 사용해도 된다. 리눅스는 내장으로 탑재 되어 있으므로 편하다.사용법 : dig @server domain query-type query-class[server] - 네임서버의 아이피 또는 도메인을 명시.[domain] - 도메인을 명시.[query-type] - ANY, A, M..
level3를 user로 되어있는 것을 find 명령어로 찾습니다./usr/bin/editor를 ls-al 명령어로 용량과 소유자, 그룹을 확인합니다. user는 level3로 되어있고 group은 level2로 되어 있네요./usr/bin/editor을 실행해 보겠습니다. 실행을 했더니 기존의 vi와 별 다를게 없어보입니다.비교 차원에서 기존의 vim과 editor의 용량을 분석해봤는데, editor가 훨~씬 작네요. gdb명령어로 리버싱을 시작해보겠습니다. 전체적인 소스는 앞의 level1보다 훨씬 간단하네요. 요약을 해보자면1. 스택을 구성2. setreuid(3003,3003)을 이용해 실행되는 파일의 UserID 권한으로 level3 계정을 실행 합니다.3. system() 함수를 이용해서 vi..
- Total
- Today
- Yesterday
- koodous
- MS-Office
- infostealer
- CVE-2018-0798
- Flybits
- malware
- idapython
- Servey
- AMSI
- Cisco Talos
- CVE-2018-9375
- 스피어피싱
- Decoding
- Kimsuky
- vuln
- keylogger
- cuckoo-sandbox
- Static Analysis Engine
- 멋쟁이사자처럼 4기
- 비트코인
- VirusBulletin
- 출처 : Do it 안드로이드 프로그래밍
- Yara
- 해킹메일
- us-cert
- 위협정보공유
- .wll
- 한글악성코드
- Bisonal
- 악성코드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |