본문 바로가기

어느 한 분야를 전문적으로 연구함. 또는 그 분야./정보를 여러가지 위협으로부터 보호

CodEngn 클로즈 세미나 보호되어 있는 글입니다.
공다팩(Gondad EK) 분석 #04 Previous : 공다팩(Gondad EK) 분석 #01Previous : 공다팩(Gondad EK) 분석 #02Previous : 공다팩(Gondad EK) 분석 #03 1. Introduction 이번 포스팅에서는 난독화 해제 방법론과 각각의 분석팀에서 공다팩 해제 방법을 다룬다. 1.1. 난독화 해제 방법론 소스코드 수정을 이용한 난독화 해제 도구를 이용한 난독화 해제 브라우저의 개발자 도구를 이용한 난독화 해제 기타 방법론 1.2. 공다팩 해제 방법 Kahu Security에서 공다팩 해제하는 방법 Bolaven에서 공다팩 해제하는 방법 필자가 공다팩 해제하는 방법 2. Deobfuscation Method 2.1. Deobfuscating by modifying the source code 소..
보안뉴스 - 반도의 흔한 공다팩, 당하였느냐? 민세아 기자님과 대화하다 보니 어쩌다가 뉴스 기사화까지 가게 되었습니다.마지막 대화가 재미있었습니다."주말에는 악성코드 유포가 높아지니 애인과 손잡고 여행 가시는 것도 대응 방안입니다.!"그리고 울었죠. 근데 그 대목을 사용하시는 센스.. http://www.boannews.com/media/view.asp?idx=41806
전사적 정보보호 프레임워크에 관한 개인 위키 http://wikisecurity.net/ 아무리 기술직이라도 놓치고 갈 수 있는 부분들은 관리적 아니 전사적 정보보호 프레임워크를 한 번쯤 읽어보는 것도 좋을 것 같다. 특히 공격이 아닌 방어의 입장에서 전체적인 시나리오를 구성하기에 적합하지 않을까?
NIST Test Suites 1. 개요NIST Test Suites는 NIST(미국 국립표준기술연구소)에서 만든 취약한 데이터 셋이다. 해당 데이터셋은 CWE 기준으로 분류되어 있으며, Archives 기준으로 가장 최근 버전은 2013년 5월 1.2 버전이다. 이 Archives 를 Juliet Test Suite 로 불리기도 한다. 해당 버전에는 2 가지 형태로 나눠지는데, C/C++ 버전과 Java 버전으로 나뉘어진다.이 데이터 셋을 다운로드 받아서 압축을 해제해보면 파이썬으로 관리하는 것을 볼 수 있다. 기회가 되는대로 직접 파이썬을 실행하여 동작을 확인해 보려 한다.로우한 데이터셋은 testcases 폴더안에 있으며, 각각의 디렉터리에는 다시 세부적으로 폴더로 구분되어 있다. 세부적인 폴더는 단순한 구분을 위해 사용되며, ..
공다팩(Gondad EK) 분석 #03 Previous : 공다팩(Gondad EK) 분석 #01Previous : 공다팩(Gondad EK) 분석 #02 1. Introduction 이번 포스팅부터 공다팩의 난독화 해제 알고리즘을 역공학하려 한다. 2. Reverse Code Engineering 2.1. Execution Unit RCE 우선 공다팩(Gondad EK) 분석 #02 에서 언급한 실행부 부터 시작하면 된다. 아래의 실행부는 소스코드 정렬을 진행한 형태이다. //{수집부} faug8="1"; // faug8에 문자 1을 할당 delete faug8; // faug8 변수를 삭제 try{ faug8+="0"+"0"+"0"+"0"+"0"+"0"+"0"+"0"+"0"; // 삭제한 faug8 변수에 문자연산 실행 - 에러 발생 }c..
2014-07-09 시큐인사이드 2014 시큐인사이드 2014 다녀왔습니다. 이번 장소는 여의도 콘래드 호텔로 정말 시설이.. 어마어마 하더군요드라마에 나올법한 그리고 드라마 재벌들이 부모님 잔소리를 피해 살것 같은 곳이었습니다. 제가 듣기 시작한 섹션은 오후 섹션으로 오후 첫번째 발표자는 MIT 공대에 다니는 Ainsley BraunAinsley Braun은 MIT에서 해킹이란 가지 말아야 할 것, 하지 말아야 할 것을 하는 유희적인 행위라고 소개합니다.물론 불법은 크래킹이라고 말하구요.비슷한 내용은 다음 블로그에서 잘 정리해 놓았네요.http://m.blog.daum.net/allanggaa/167 두번째 섹션은 Alex Rad와 Jared Candelaria가 발표했는데 두 분 모두 사무라이 해커팀 소속입니다.이들의 발표 내용은 인터넷 익..
2014-06-14 Wow해커 세미나 2th 두 번째 와우 해커 세미나에 참석했던 사진을 이제 꺼내와서 올립니다. 첫 번째 섹션은 데프콘에서 겪었던 CTF내용에 대한 설명이 었습니다.시스템 해킹에 대한 기술적 내용들이 많이 포함되어 있었고,쉽게 풀어서 설명해 주셔서 쉽게 받아들일 수 있었습니다. 두 번째 섹션은 안랩의 차민석 연구원님께서 악성코드의 종류에는 PE 형태만 가지고 있지 않다라는 주제를 설명하기 위해 재미있게 풀어나가셨습니다.제가 분석하는 악성 자바스크립트도 악성코드로 분류를 하더군요.그리고 악성코드 분석가들이 부족하다고 말씀하셨습니다. 많은 분들이 이 분야로 오시면 좋을 것 같아요. 마지막 섹션은 웹 퍼저에 대한 내용입니다. 웹 해킹에 사용하는 기술적인 부분에서 데이터 입력 구간을 자동화 한 내용으로 퍼즈 데이터를 잘 가공하면 좋은 도..