밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

전체 글

  • [220426] 북한 해커들, 새로운 멀웨어 활용하여 대북 매체 기자들 겨냥

    2022.05.01 by 밍구21

  • [220429] 이미 수많은 해킹 그룹이 사용하는 새 멀웨어, 범블비

    2022.05.01 by 밍구21

  • [220428] 北 지령 받고 군 전산망 해킹한 육군 대위와 가상자산 거래소 대표 구속

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L16 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L15 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L14 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L13 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L12 Write-Up

    2022.05.01 by 밍구21

[220426] 북한 해커들, 새로운 멀웨어 활용하여 대북 매체 기자들 겨냥

🔽기사 전문 http://www.boannews.com/media/view.asp?idx=106351 북한 해커들, 새로운 멀웨어 활용하여 대북 매체 기자들 겨냥 북한과 관련된 내용을 취재 및 보도하는 기자들을 겨냥한 새로운 스피어피싱 캠페인이 발견됐다. 이를 분석한 결과 APT37 혹은 리코쳇천리마(Ricochet Chollimia)라고 불리는 해킹 단체가 배후에 있는 www.boannews.com [요약] 한국의 북한 전문 매체 NK뉴스의 기자들에게 APT37 혹은 리코쳇천리마(Ricochet Chollimia)라고 불리는 해킹 단체가 다량의 메일을 전송 메일 내용은 국정원장 개인메일주소로부터 발송된 것처럼 꾸며져 있었음. 메일에는 골드백도어 포함. 메일 첨부파일을 열 경우 감염되게 설계. 골드백도어..

IT 보안/보안최신동향 2022. 5. 1. 23:31

[220429] 이미 수많은 해킹 그룹이 사용하는 새 멀웨어, 범블비

🔽기사 전문 http://www.boannews.com/media/view.asp?idx=106455 이미 수많은 해킹 그룹이 사용하는 새 멀웨어, 범블비 보안 블로그 시큐리티어페어즈에 의하면 현재 사이버 공격자들 사이에서 새로운 멀웨어가 크게 유행하고 있다고 한다. 이 멀웨어의 이름은 범블비(Bumblebee)이며, 일종의 로더로 분석됐다. 바자 www.boannews.com [요약] 3월에 새롭게 등장한 멀웨어 범블비가 공격자들 사이에서 유행. 일종의 로더로 분석됨 코발트 스트라이크(Cobalt Strike), 셸코드, 실버(Silver), 미터프리터(Meterpreter)라는 멀웨어들이 범블비를 통해 퍼지고 있음. 블비에는 가상화 환경을 미리 탐지해 악성 행위를 중단하는 기능도 존재. 보안전문가들의..

IT 보안/보안최신동향 2022. 5. 1. 23:20

[220428] 北 지령 받고 군 전산망 해킹한 육군 대위와 가상자산 거래소 대표 구속

🔽기사 전문 http://www.boannews.com/media/view.asp?idx=106427 北 지령 받고 군 전산망 해킹한 육군 대위와 가상자산 거래소 대표 구속 북한 공작원의 지령을 받아 군 전산망 해킹에 도움을 준 육군 대위와 가상자산 거래소 대표가 각각 군과 경찰에 체포됐다. 이들은 북한 공작원으로부터 가상화폐를 대가로 받은 후 ‘합동지휘 www.boannews.com [요약] 북한 공작원에게 현역장교 포섭 지령을 받은 가상자산거래소 대표 A가 육군 대위 B에게 가상화폐를 주겠다며 군사 기민 요청. B 대위는 수락 시계형 카메라와 USB 형태의 해킹 장비 Poison Tap을 이용해 한국군 합동지휘통제체계의 로그인 자료 등 군 내부정보 유출. Poison Tap은 USB를 꽂으면 원격으로..

IT 보안/보안최신동향 2022. 5. 1. 23:15

[CodeEngn] Basic RCE L16 Write-Up

문제 프로그램 분기점을 찾기 위해 우클릭>Search for>all referenced text stings 에 들어간다. Good Job!이라는 문구가 보이니 더블 클릭. 분기점이 GoobJob 좀 위에 있다. EAX와 EBP-3C를 비교해주고 같지 않으면 40163C로 이동해준다. BP설정 후 실행! 프로그램이 실행되고 Name은 CodeEngn으로 해주고 비밀번호는 임의로 1234를 입력해주었다. EAX가 내가 설정한 값으로 바뀌었다. 그럼 EBP-3C의 값을 확인해주도록 하겠다. 덤프창에서 ctrl+G를 눌러서 EBP-3C로 이동해준다. EBP-3C 값이 E4C60D97인 걸 확인했다. E4C60D97은 이진수로 3838184855이다. 이 값이 serial 같으므로 프로그램에 넣어보겠다. 성공.

해킹공부/CodeEngn 2022. 5. 1. 21:42

[CodeEngn] Basic RCE L15 Write-Up

바로 디버거에 올려주었다. 시리얼을 찾아내는 것이 목표이기 때문에 시리얼 성공 문구를 찾기 위해 우클릭>Search for>all referenced text strings를 들어갔다. 바로 보인다! 더블클릭. 458837이 분기점이다. EAX와 45B844에 담긴 값이 같지 않으면 try again!이 뜨도록 되어있다. BP를 걸고 실행해보겠다. Name은 CodeEngn을 넣고 sesial은 아무거나 넣어준다. EAX값이 내가 넣은 1234로 변했다. EAX에는 내가 입력한 값이 담기는 걸 확인했으니 CMP문에서 follow dump를 한 뒤 45B844에 담긴 값을 확인해준다. 0x6160이 담겨 있다. 6160은 이진수로 24928이다. 이 값이 프로그램이 정해놓은 serial 값 같으니 넣어보도..

해킹공부/CodeEngn 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L14 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L13 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L12 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:40

추가 정보

인기글

최신글

페이징

이전
1 ··· 8 9 10 11 12 13 14 ··· 18
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바