전체 글 49

[241006][webhacking] old-17

사이트에 접속했더니 입력칸이 나왔다. Ctrl+U로 소스 코드를 보았더니 다음과 같았다.script 부분을 보면 unlock(잠금해제) = 100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10/100*10*10+1/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10+100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-..

워게임 스터디 2024.10.06

[241005] 악성 LNK 파일 내부의 ROKRAT 악성 코드 분석

LCK 파일이란?흔히 링크 파일이라 부른다. 다른 프로그램이나 파일로 쉽게 접근할 수 있는 바로가기 역할을 한다. LNK 파일은 외부 프로그램을 연결하기 위해 원본 대상 지정이 가능하다. 공격자들은 이런 LNK 파일의 특성을 이용하여 명령어를 실행하는 방식으로 공격을 수행한다.이미지에서 LNK 파일은 cmd.exe라는 명령어 프로그램을 실행하게 되어 있다. 그러나 cmd.exe 외에도 'token'과 같은 별도의 인자 값이 실행되도록 구성되어 있는 걸 볼 수 있다. 이 인자 값이 공격 명령인 것이다. 이러한 LNK 파일의 구조를 피싱하여 인자 값을 확인하면 다음과 같다.파일 구성 요소들을 순차적으로 분석해 볼 수 있다.cmd.exe를 사용하여 Powershell 호출 -> 숨겨진 악성 코드 작동'user..

기술 스터디 2024.10.05

[241002] 디지털 포렌식 개론 제 5장

제 1절 개요적법 절차의 준수피조사자의 인권을 보장하는 것이 우선. 디지털 저장 매체에는 고객의 개인정보 등과 같은 프라이버시가 담긴 정보들이 포함되어 있기 때문에 적법하게 접근할 수 있는 영역 내에서만 조사를 진행해야 함. 원본의 안전한 보존 및 무결성 확보데이터를 안전하게 보존할 수 있는 수단을 강구해야 함. 물리적 충격이나 전자기파에 의해 손상을 입지 않도록 주의를 기울여야 하며, 원본의 손상을 막기 위해 복제본에서 수행해야 함. 데이터 수집 이후에는 무결성 확보가 필수적임. 분석 방법의 신뢰성 확보과학적인 방법을 사용해야 하며, 신뢰할 수 있는 기술적 절차로 수행해야 함. 도출된 결과는 검증할 수 있어야 함. 진정성 유지를 위한 모든 과정의 기록불가피하게 발생한 증거의 변형을 비롯한 모든 과정을 ..

개론 스터디 2024.10.05

[241001] 기초부터 따라하는 디지털 포렌식 강의 섹션 1, 2

기초부터 따라하는 디지털포렌식 강의 | 훈지손 - 인프런 (inflearn.com)이번 글에서는 인프런 강의 중 섹션1(디지털 포렌식 소개)와 섹션2(디지털 포렌식 기초)를 공부한다.섹션 1 디지털 포렌식이란 무엇인가?디지털 포렌식은 컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야이다. 여기서 법과학이란 포렌식(=과학 수사)이랑 같은 말이라 할 수 있는데, 지문, 혈흔, 족적, DNA를 이용해 범죄를 수집하고 추적하는 기법이다. 과학적 베이스가 있는 과학적으로 연구된 기법들을 가져와 범죄 수사에 쓰는 것이 과학 수사라면 디지털 포렌식도 이와 마찬가지로 컴퓨터와 관련된 과학적 베이스가 있는 부분들을 가져와서 과학 수사에 사용한다. 디지털 포렌식 중 '디지털'과 관..

인프런 강의 2024.10.01

[241001] 2024.09 ESRC 보안동향보고서

목차악성코드 통계 및 분석최신 보안 동향악성코드 통계 및 분석악성코드 동향  김수키'킴수키' 란, 2010년경부터 국방부, 통일부 등 정부 부처 및 유관기관을 해킹해 사회기반 시설, 탈북자 등의 관련 자료를 빼낸 북한의 해킹 조직이다. 최근들어 이 '킴수키'가 국내 대학 직원, 연구원, 교수들을 표적으로 삼는 피싱 캠페인이 연이어 발견되고 있다. 공격자는 Green Dionosaur 웹셀 버전을 배포하고, 합법적 로그인 포털과 유사한 피싱 페이지가 포함된 가짜 페이지를 만들어 정보를 빼낸다. 가짜 페이지는 매우 정교하게 만들어져 실제 페이지와 구분하기 어려우며, 피해자가 정보를 입력하면 그 정보가 공격자에게 전송되고 실제 로그인 페이지로 리디렉션 된다. '킴수키'와 관련한 피해가 계속해서 발생하는 만큼 ..

기술 스터디 2024.10.01

[241001][webhacking] old-14

사이트에 접속했더니이런 입력칸과 그 옆에 'check' 라는 클릭칸? 이 있었다. 뭔가 해서 아무 글자나 입력해 보았는데'Wrong'이라는 문구가 나왔다. 아마 답이 따로 정해져 있고 그 답을 맞추는 문제인듯. ctrl + u를 눌러 소스 코드를 확인했다. 코드를 쭉 보다 보면 ul=ul.indexOf(".kr"), ul=ul*30이라는 부분과 if/else문을 볼 수 있다.ul은 ul 중 '.kr'의 위치이며 거기다 30을 곱하라는 것이다.if문을 보면 ul==pw라고 되어 있고, 이 답이 아닐 시 아까 내가 봤던 'Wrong'을 띄우는 것이었다.ul==pw이기 때문에 앞서 말했던 ul이 pw가 되는 것이다. 즉, .kr의 인덱스 위치를 구하고 여기다 30을 곱하면 그게 패스워드가 되는 것. 답을 구하..

워게임 스터디 2024.10.01

[241001][webhacking] old-16

사이트에 접속했더니 큰 별(*)과 작은 별(*) 두 개가 있었다.뭔가 싶어서 키보드를 아무거나 눌러봤는데 별이 움직였다.w키를 누르면 위로, a키를 누르면 왼쪽으로, s키를 누르면 아래로, d키를 누르면 오른쪽으로 움직이며 다른 키를 입력할 시 작은 별만 늘어나고 별 다른 건 없었다. 자세히 알기 위해 Ctrl + u 를 입력해 html 소스 코드를 확인해 보았다. 소스는 다음과 같다.Challenge 16*코드를 보던 중 if문 다섯 개가 눈에 띄었다. 다섯 개의 if문을 보면, (cd=숫자)로 되어 있는 부분을 확인할 수 있다. 이 숫자들은 문자를 숫자로 변환하는 아스키 코드로 보였다. 우선 첫 번째 숫자인 '100'은 문자로 변환할 시 'd'를 뜻하며, 두 번째 '97'은 'a', 세 번째 '119..

워게임 스터디 2024.10.01

[240925] 드림핵 비기너 정리

이번 스터디에서는 워게임을 풀기 전 워게임이 무엇이고 어떤 목적을 가지고 문제를 풀게 되는지 설명하는 시간을 갖는다. 앞으로 하게 될 스터디가 워게임 스터디인 만큼, 기본적으로 워게임이 무엇인지 알아야 한다. 워게임이란?워게임은 의도적으로 취약점이 존재하도록 설계된 모의 해킹 환경이다. 제작자가 설계한 취약점을 찾아내고, 이해하고, 해결책을 찾아 결과적으로 '플래그'를 찾아내는 문제라고 할 수 있다. 해킹을 하기 위해서는 워게임부터 시작하는 것이 첫 발판이라 할 수 있다. 워게임 난이도가 다양하기 때문에 쉬운 문제부터 시작하는 것이 일반적이다. 출제자의 선택에 따라 퍼너블, 웹, 리버스 엔지니어링, 암호학, 포렌식, 네트워크 등과 같은 세부적 카테고리를 갖는다. 워게임을 조금이라도 쉽게 해결하기 위해서는..

워게임 스터디 2024.09.25

[240924] 생성형 AI의 역설: 콘텐츠 혁신과 표절 검사의 딜레마

생성형 AI는 무엇일까? 이는 기존 데이터를 학습하여 새로운 창작물을 만들어내는 인공지능을 뜻한다. 말 그대로, 존재하는 데이터들을 학습하여 창작물을 만들어내는 것이기에 이 과정에서 기존 창작물과의 유사성 문제가 발생할 수 있다. 이번 주제는 이러한 생성형 AI가 피해갈 수 없는 표절 문제에 대해 다루고 있다.  AI 표절이란?AI 표절(AI plagiarism)이란 인공지능을 통해 생성한 콘텐츠가 기존에 존재하는 콘텐츠를 무단으로 복제하거나 원작자의 콘텐츠처럼 보이도록 변형한 것을 의미한다. 최근 Chat GPT와 같은 생성형 AI가 나이, 직업과 관계없이 다양한 분야에서 사용되고 있는데 이는 생성형 AI가 누구나 쉽게 접근하여 콘텐츠를 생성하고 사용할 수 있다는 용이함이 있기 때문이다. 때문에 저작권..

기술 스터디 2024.09.25