본문 바로가기

반응형

전체 글

[python] pydbg 설치 필요 파일 PaiMei 를 install 한 후 이 파일을 C:\Python27\Lib\site-packages\pydbg 에 저장 혹은 덮어쓰기(제대로 작동하지않을 경우 이 파일을 개인적으로 컴파일 해야한다) 이 파일을 C:\Python27\Lib\ctypes 에 덮어 씌우면 됩니다. 더보기
[Python] 기초적인 KeyLogger 프로그램 기본 종료 키 : Ctrl기본 파일 저장 경로 : C:\KeyLogging.txt 더보기
[Reversing] Ollydbg를 이용한 UPX 패킹과 언패킹 ※ 패킹이란? PE 파일 전문 압축기. 파일 크기를 줄이고 내부 코드와 리소스를 감추기 위한 목적으로 사용 됩니다. 실행 압축 방식으로 파일 내부에 압축해제 코드를 포함하고 있기 때문에 실행되는 순간에 메모리에서 압축을 해제하여 바로 실행할 수 있습니다. * 다음은 Win 7 64 bit, Ollydbg 2.00, 2.01 버전에서 진행 하였습니다. UPX 패킹을 하는 방법은 간단합니다. - upx.sourceforge.net 에서 UPX 툴을 다운 받습니다. - upx의 기본 사용법입니다. 패킹을 하려면 upx –o [패킹 후 파일이름] [원본 파일이름]을 해주면 됩니다. 언패킹은 upx -d [언패킹 할 파일이름]을 해주면 됩니다. - 예제 파일로 notepad를 패킹해보았습니다. 파일 사이즈가 줄어.. 더보기
[Windows] 윈도우에서 디렉토리의 파일 갯수 세기, 파일 이름 보는 프로그램 ※ 마소에서 코드를 가져와서 만들었습니다. Windows Directory File Counting Program 소스 파일 + 실행 파일 디렉토리에서 파일을 하나하나 체크하거나, 필요한 파일을 찾을 때 사용 예전에 필요했을 때 아무리 찾아도 안나오던 프로그램지금도 검색하면 내가 못찾는건지 나오지 않는다.cmd 창에서 tree 명령어를 이용하거나 dir 명령어를 통해서 볼 수 있지만, 전자는 파일 목록을 보지 못하고, 후자는 하위 디렉토리의 파일들은 보지 못한다.사용법은 그냥 디렉토리를 직접 입력하거나 끌어와서 넣어주면 된다. 나중에 내가 더 필요한 기능을 추가해 gui 버전으로 만들어 보는 것을 생각해봐야겠다. 더보기
kisa 온라인 해킹방어 훈련장 Reversing - Password를 찾아라! Season2 Password를 찾아라 시즌2! Ollydbg로 열어보면 경고창이 뜨고 스트링 검색을 해보아도 아무것도 뜨지않는다. 패킹이 되어 있나보다. PEID로 확인 해보면 UPX 패킹이 되어 있는 것을 알 수 있다. 툴을 이용해서 간단히 언패킹. 언패킹이 된 것을 확인할 수 있다. 이제 스트링들이 검색이 되는 것을 확인할 수 있다. Season 1을 풀때와 같은 방식으로 진행했다. 이 함수에서 패스워드를 입력받는다. 9자리라고 했으므로 9자리를 꽉꽉 채워줬다. Season 1 과는 다르게 여기서 한자리 씩 XOR을 해준다. 어떤 값과 XOR을 하는지 주소를 찾아 가보니 'XORENCODE' 라는 문자열과 XOR을 해준다.XOR을 끝내면 XOR 되어 있는 비밀번호와 대조하여 맞는지 틀린지 결정한다. 파이썬 스크립.. 더보기
kisa 온라인 해킹방어 훈련장 Network - ARP 패킷 분석 바꿔치기 된 맥 어드레스를 구하라는 문제다. 그래서 ARP프로토콜만 나열해서 맥 주소들을 뽑아내서 입력해보았더니 그냥 인증되었다;; 더보기
kisa 온라인 해킹방어 훈련장 Reversing - Password를 찾아라! Season 1 리버싱 문제 중에 제일 많이 등장하는 패스워드 인증 문제 입니다. 패스워드를 입력받으면 그 값을 프로그램 자체에서 키값과 비교하여 참인지 거짓인지 구별하는 것 같습니다. 틀렸다, 맞았다를 표시해주는 메시지 윗부분의 함수들에 브레이크 포인트를 걸어서 어디서 비교하는지 찾아 보았습니다. 비교하는 함수 내부를 들어가면 첫 줄 부터 입력한 값과 키 값을 비교합니다. 키 값을 인증해주면 끝. 더보기
kisa 온라인 해킹방어훈련장 Information gathering - 패스워드를 획득하라! 로그인한 사이트의 패스워드를 획득하라고 합니다. 압축을 풀어보면 파이어폭스 프로필 폴더가 있는데 그 부분에 비밀번호가 있을거라 추측하고 시작했습니다. 하나하나 찾아보기 힘들어서 firefox profile 폴더를 검색해보니 해당 폴더의 각 파일을 분석 해놓은 사이트가 있었습니다. password 로 검색해서 password 정보가 담겨있는 파일을 찾을 수 있었습니다. signons.sqlite 를 열어보니 암호화된 유저이름과 유저 비밀번호가 있었습니다. 이제 이걸 복호화만 시키면 되겠죠. 복호화 하면 키값이 나옵니다. 복호화툴을 저 툴 밖에 찾지 못했는데 온갖 잡 프로그램이 같이 깔려서 짜증나는 툴이 였습니다. 더보기

반응형