목록2021/02/20 (5)
R136A1
보호되어 있는 글입니다.
Unpack 후 Serial 찾기 OEP+Serial이 정답 파일 일단 패킹되어있는 파일인지 체크하기 PEid 또는 ExeinfoPE 또는 DIE(Detect It Easy) UPX로 패킹되어있음 1. 수동 언패킹 (manual unpacking) UPX 패킹 PUSHAD 정상적인 실행값을 가진 레지스터를 스택에 백업해놓고 이 레지스터를 이용해 패킹작업을 한 뒤 POPAD하여 정상적인 실행값을 가져와 OEP를 실행시키기 위함 teamsign.tistory.com/12 PEviewer [정상적인 PE파일] 전체적인 PE구조 및 IAT가 쉽게 확인되어 어떤 API 사용하는지 한눈에 보임 [UPX로 패킹 진행] SECTION .text → SECTION UPX0 형식으로 모두 패킹됨 IAT를 살펴봐도 사용되는..
보호되어 있는 글입니다.
디버깅 방지 또는 분석을 어렵게 함 배워야 하는 이유 악성코드 제작자들이 보안 전문가를 어려움에 빠트리기 위한 용도로 사용하여 보안 전문가들은 안티 디버깅의 동작 원리를 파악한 후 회피하기 위함도 있지만 일반 개발자들도 해커들의 디버깅으로부터 자신의 프로그램의 보안을 지키기 위해 안티 디버깅을 알아둬야 함 학생은 고급 리버싱 기법을 배울 수 있음 teamsign.tistory.com/12 eild(강신일)'s 안티 디버깅의 종류 1. 머리말 안녕하세요? 오늘은 다양한 안티 리버싱 기법들에 대해서 포스팅하려 합니다. 프로그램 개발자들은 자신의 개발 기술이 그대로 드러나게 두고 싶어 하지 않습니다. 그래서 리버싱을 teamsign.tistory.com Static 안티 디버깅 : 정적인 방법으로 디버깅을 막..
보안뉴스 문가용 기자 www.f5.com/labs/articles/threat-intelligence/2021-credential-stuffing-report 침해가 발생했다고 알려지기 한참 전부터 사건은 이미 시작되었다. 수사와 유관(있을 유,관계할 관) 기관의 조사가 들어갈 때는 이미 크리덴셜의 가치가 줄어든 때 최근 알려진 크리덴셜 관련 사고를 분석, 탈취된 크리덴셜은 5단계 악용의 과정을 거침 크리덴셜 유출 사실 피해조직 인식하는데는 평균 4개월 (그나마도 외부 전문가나 매체에서 알려줬을 때) 악용 1단계 (최초 수 일~수 주) 크리덴셜을 탈취한 공격자들은 최초 기간동안은 은밀하게, 자신만의 목적을 위해 활용하려고 한다 대부분 특정 네트워크에 침투해 공격 지속성을 확보하거나, 주요 계정을 탈취하는..