본문 바로가기

분류 전체보기3066

OllyDbg/Hiew 분기 어셈코드 넣는 방법 바이너리로 되어있는 exe파일에 section을 추가하고, Import table을 추가한뒤에 새로 imported된 API를 호출해 기존프로그램에 기능을 추가하는.. 일종의 ReverseMe 프로그램을 만지작 거리다 왔다. 간단히 두개의 API를 import테이블에 추가해서 호출하면 되는데 공간이 없는 바람에 section을 새로 만들고.. 언제나 그렇듯이 뭔가가 하나가 플러스되면 항상 삽질도 반비례하게 플러스되고, import table에 함수를 넣는과정에서도 역시 삽질.. 그리고 마지막으로 기능추가 어셈코드를 추가할때도 잠깐 삽질.. 그 과정을 거쳐 몇시간만에 끝을냈다. 씨~ 이건 완전 노가다야!! 역시 소스코드가 없는 프로그램을 조작한다는건 정말 만만치 않은 작업이라는걸 새삼 깨닫게 된다. 물론 .. 2009. 3. 1.
GDB를 사용한 CORE 파일의 분석 프로세스가 비정상적으로 종료될 경우, core 파일을 통하여 원인 분석을 할 수 있으며, 프로세스가 비정상적으로 종료될 경우, core 파일을 남길지 여부는 다음과 같은 명령어를 통해서 설정이 가능합니다. [step 1] 비정상 종료 되는 샘플 프로그램 작성#include #include void Abnormal() { int n = 1024; char *p = (char *)malloc(sizeof(char) * 1); free(p); free(p); /* double free */ } void AbnormalContainer() { Abnormal(); } void Normal() { printf("normal function.\n"); } int main(int argc, char **argv) {.. 2009. 3. 1.
Ms Word / Internet Explorer 제로데이 공격분석 최신의 보안패치를 적용하고, 보안 프로그램들을 최신 버전으로 유지하더라도 웹 서핑을 하는 것만으로도 PC에 트로잔이 설치될 수가 있다. 바로 제로데이 취약점을 이용한 공격으로 가능한 일이다. 이 연재는 제로데이에 대한 정확한 이해와 분석을 통해 제로데이 공격을 어떻게 예방할 수 있는지에 대해 알아보는데 목적이 있다. 이번호에서는 제로데이 공격에 대해 직접 확인하고, 분석하는 방법에 대해서 알아보며, 최근에 발생되었던 제로데이 공격을 분석해 제로데이 공격에 대한 이해를 높이도록 한다. 최근의 표적형 제로데이 공격들의 경우 대중에 많이 알려진 공격들이 아니기 때문에, 분석을 위해서는 공격에 대한 샘플 확보와 정보수집이 무엇보다도 중요하다. 샘플 확보의 경우, 일반인들이 쉽게 공격 샘플을 확보할만한 방법이 뚜.. 2009. 2. 28.
[Paros] 개발자가 알아야 할 웹 보안 SQL Injection, 파라미터 변조, 쿠키 변조, 세션 변조 공격 등으로부터 필자가 개발 중인 블로그 형태의 "바투"라는 웹 사이트가 얼마나 안전한지, 문제점은 무엇인지에 대해 알아보자. 1. SQL Injection SQL Injection 공격으로부터 사이트를 보호하기 위해서는 우선적으로 다음 3가지 과정을 지켜야 한다. ① DB 최소권한으로 웹 사이트를 운영한다. ② 입력값 검증( ' " ) # || + > )을 통해 SQL Injection 공격을 대비한다. ③ 저장 프로시저(Stored Procedure)를 이용한다. 바투 웹 사이트에서 테스트 결과 SQL Injection에 대한 공격이 발생하지 않는다. 모든 데이터 처리를 저장 프로시저로 처리하기 때문에 ' or 1=1 등과 같은 공격이.. 2009. 2. 27.
Mass SQL Injection 대한 자료 모음 아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다. 현재 악성코드의 name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요. |g.js| |m.js| |4.js| |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js| js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다. Google의 도움을 빌어 "약 1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다. 악성코드 출처는 대략 아래와 같습니다. (Google에서 확인) http://www.killwow1.cn/g.js (약 1,.. 2009. 2. 27.
728x90