Hakawati Lab

Information Technology/Programming

ClassLoader 1 : ClassLoader Delegation Model

1. ClassLoader의 기술적 특징 Class Loader란 자바의 장점중 하나로, Runtime시 동적으로 Class를 로딩할 수 있게 해주는 기술이다. 이는 모든 Class는 참조 되는 순간 동적으로 Load 및 Link가 이루어진다는 의미이다. 그래서 Bytecode를 Filesystem, Jar Archieve 또는, network socket(Applet)를 동적으로 로딩 할 수 있도록 지원한다. 이러한 모든 Performance는 Dynamic Linking이라고 한다. 1.1. Hierarchical "계층적 구조(위계 구조 or 위임 구조)"라는 의미이다. Class loader는 계층적 구조를 가지도록 생성이 가능하다. 이는 상위(부모, Parent) 클래스로더에서 자식 클래스로더를..

Information Security/Vulnerability

About Java Exploit

Java는 11억 컴퓨터에서 실행이 되고, 매년 JRE(Java Runtime Environment)가 930만건 다운로드가 행해지고 있다. 수 많은 컴퓨터에서 사용되는 Java의 특징 중 한 가지인, "플랫폼에 독립적이다"가 프로그래머나 사용자 입장에서는 장점이지만 보안에 있어서 단점으로 작용된다. 그래서 IE취약점이나 Adobe계열 취약점보다 Java 취약점을 많이 사용하는 이유가 아닐까 추측해 본다. 다음은 공다팩 난독화를 풀면 자주 보이는 취약점들이다. 공다팩은 중국에서 만든 Exploit Toolkit으로 다중 취약점이나 난독화 등을 자동화하여 제작해주는 툴킷이다. CVE-2012-4681CVE-2012-1889CVE-2012-1723CVE-2011-3544 해당 툴킷을 이용해 악성코드를 유포할..

Information Security/Vulnerability

CVE-2012-4969 분석영상

이번에 회사에서 CVE-2012-4969 취약점 분석 문서와 간략한 분석 동영상 그리고 Yara를 이용한 해당 취약점 패턴을 매칭해보았습니다. 다음 영상은 직접 제작한 영상입니다.

Information Security/OpenSource

YARA-Project

YARA는 패턴을 이용하여 악성코드 분류하는데 사용하는 툴이다. 코드는 google에서 관리를 하고, 제작은 virustotal에서 제작하였다. 1. Yara Install 환경 : Linux(BackTrack5 R3) 설치 : sudo apt-get install libpcre3-dev g++ wget http://yara-project.googlecode.com/files/yara-1.6.tar.gz tar xfz yara-1.6.tar.gz cd yara-1.6 ./configure make make check sudo make install 환경 : Windows 다운로드 : https://code.google.com/p/yara-project/downloads/list + 요구하는 python ..

Information Security/OpenSource

JSDetox

JSDetox는 Javascript를 수동으로 분석하는 프로그램이다. 자세한 내용은 다음 사이트에서 참고 http://www.relentless-coding.com/projects/jsdetox 다음 영상들은 JSDetox를 이용하여 분석하는 모습들을 담고 있다. [영상1. JSDetox - Analyzing The Blackhole exploit kit] [영상2. JSDetox - Solving the Breaking Point Javascript Obfuscations Contest] JSDetox의 가장 큰 장점은 가독성이라고 생각을 한다. 말도 안되는 장문의 변수난독화나 분석가들 암산공부 시키기 위해 계산을 해야하도록 설정한 메모리 영역 사이즈 또는 for나 while같은 반복구문의 반복 횟수들..

Information Security/Security Information

멋진 한국의 해커

[그림1. 변조에 변조된 웹페이지] 1200개의 악성 URL로 판명된 웹 페이지를 보다가 이것을 발견하게 되었다. 악성코드를 유포하는 서버를 사용자들이 자주 접속하는 웹 서버에 박을려면 사용자들이 자주 접속하는 웹 서버를 해킹하고 악성코드를 유포하는 코드를 포함하여 재 등록해야하는 방법(물론 이 외 다양한 방법들이 있다.)을 써야하는데 이를 다시 해킹하여 위와 같은 문구를 남긴 것이다. 아무런 보상을 바라는 것이 없어 보이는 관계로 화이트 해커인 것 같고(존댓말 쓰잖아 >_

Information Security/Vulnerability

NOP Sled에 대한 고찰

NOP Sled NOP는 No-OPeration의 약자로 즉 실행을 해도 실행할 명령어가 없기에 실행포인터가 다음 흐름으로 넘어간다고 생각하면 된다. 여기에 Sled(썰매)를 붙임으로써 고의적으로 실행흐름을 아래로 흘러 보내는 느낌으로 설명할 수 있다. 보통 Heap Spray 형태의 공격 코드들에는 반복구문과 NOP Sled를 많이 쓴다. 이유는 다음과 같다. 임의의 메모리를 참조하게 되면 해당 위치에 무조건 악의적인 행위를 실행 하는 코드가 있을 수만은 없다. 그래서 NOP Sled를 이용하여 참조한 위치에 악의적인 행위 코드가 없으면 자연스럽게 실행흐름을 타고 내려가 코드를 포함하고 있는 위치로 가게 되는 것이다. (참조라는 개념이 맞는지는 잘 모르겠다.) [그림 1. NOP sled가 포함된 ex..

Information Technology/Operation System

BackTrack5 R2(R3) + postgresql

postgresql 설치 기본적으로 repository의 postgresql은 8.4버전으로 설치가 된다. apt-get install postgresql postgresql GUI 프로그램 설치 apt-get install pgadmin3 설치가 거부 된 경우 apt-get update로 저장소들을 활성화 시켜준다. pgadmin3로 DB로 접근 Name은 Default로 postgres이며, Host는 localhost로 설정한다. Password는 설정한 기억이 없으므로 비워둔다. 그러면 다음과 같은 오류가 나온다. 패스워드를 설정하지 않아서 나오는 문제이다. command로 password를 설정한다. su postgres -c psql could not change directory to "/r..

hakawati
'분류 전체보기' 카테고리의 글 목록 (31 Page)