분류 전체보기61 디지털포렌식 2급 필기 후기 자격증을 따고 싶던 차에 마침 코로나에 걸렸고 시간이 많이 생겼고 포렌식 접수기간이니 시험을 보게 되었다. 사실 평소에도 하고 싶었는데 포렌식의 포 자도 몰랐어서 시도를 할까말까, 어짜피 떨어질 시험 너무 비싸니 할까말까 고민을 오백번정도 하고 시도하게 되었다. 해당 게시글은 보안에 대한 어느정도의 베이스는 있는 상태이나 포렌식을 전혀 해본 적 없는 사람들이 읽으면 도움이 될 것이라 생각한다. (언제까지나 내 기준!) https://exam.forensickorea.org/bbs/user.php?user_type=examinfo (사)한국포렌식학회 Home 시험안내 종목소개 exam.forensickorea.org 검정 방법 검정 시간 : 120분이나 60분 이후부터 퇴실 가능 1과목 - 컴퓨터 구조와 .. 2022. 5. 31. 리버싱) abexcm4.exe - abex crackme, 비주얼 베이직 프로그램 리버싱 https://hack-min.tistory.com/63 리버싱) abexcm3.exe - abex crackme https://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/Detect-It-Easy.shtml#download Download Detect It Easy 3.01 Download Detect It Easy - An easy to use piece of software that can c.. hack-min.tistory.com 필요한 파일은 이 전 게시물에 작성. 시리얼 번호가 맞을 때 'Registered' 버튼이 활성화 되는 프로그램 해당 프로그램은 비주얼 베이직으로 만들어졌으며 비주얼 베이직은 1. MSVBVM60.DL.. 2021. 6. 6. 리버싱) abexcm3.exe - abex crackme https://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/Detect-It-Easy.shtml#download Download Detect It Easy 3.01 Download Detect It Easy - An easy to use piece of software that can come in handy to any programmer who is looking to analyze a file, determine its type and packer www.softpedia.com Detect It Easy : PE 구조 보여줌, 프로그램을 개발한 언어와 패킹 여부도 확인 가능, 파일을 직접 수정 가능 프로그램 분석 전 가장 먼저 알아.. 2021. 5. 31. 리버싱) abexcm1.exe#2 - abex crackme 두번째 더보기 어휴 두번째 편이 뭐이리 오래 걸릴까 반성하고 일주일에 세번 올리기 다시 시작한다. 진짜로 진짜 진짜 스택 분석하기 스택 : 변수를 스택에 저장해서 함수로 전달할 수 있고 서브루틴에서 사용되는 변수를 저장하는 공간으로 활용할 수 있음. 서브루틴을 수행하기 전에 메인 루틴의 레지스터를 스택에 저장할 수도 있음 디버링 시 문자열 중심으로 스택을 분석하기 주석 영역을 보면 주소 0040237C에는 "Please enter at least 4 chars as name!"이 존재 주소 004023D0에는 "Error!"이 존재 스택 분석을 하기 위하여 주소 00403054에 브레이크포인트 설정 완료 프로그램 실행을 해서 이름(ab)과 일련번호(1234)를 입력하여 프로그램 실행흐름이 브레이크 포인트가 설정.. 2021. 5. 30. 정보보안직 면접 알아둘 것~기억해~나 자신~~~~~ 면접을 많이 본 건 아니지만 볼 때마다 후회하는 몇 가지를 적어놔야지 내가 안 까먹을 것 같다. 웹서핑을 통해 해당 글을 보는 사람들에게 도움을 줄 진 모르겠다. 모든 직군의 면접 질문들은 다 그렇겠지만 꼬리물기가 쉬운 거 같다. a를 잘합니다 -> 그러면 a_1에 대해 대답해보세요. -> 헛소리 샬라샬라 -> 그러면 헛소리_43654323423에 대답하시오. 약간 이런 맥락............... 각설하고 면접 시 꼭 나왔던 질문에 대해 정리해야지 나중에 안 까먹을 것 같다. 1. 1분 자기소개 2. 지원동기 3. 이직 사유 4. 왜 이 회사여야 하는지, 왜 이 회사여야 하는지 5. 본인의 성격이 이 직무를 잘 할 것 같은지 6. 내가 이 회사에서 할 수 있는 일 1~6는 뭐 워낙 기본 질문들이니 .. 2021. 5. 28. 리버싱) abexcm1.exe#2 - abex crackme abex crackme#2 : 프로그램을 분석해서 사용자가 입력한 이름과 관련있는 일련번호를 찾아내기 이름과 시리얼 번호가 너무 짧아도 안됨 이름과 시리얼 번호가 매치가 안될 때 생기는 화면 프로그램 실행 프로그램 실행 시 사용자 입력을 기다리는 창 확인 가능 F9 입력 시 우측 하단에 Debuggee Status가 Running으로 바뀐 것 확인 가능 현재 상태가 running이기 때문에 꺼지지 않음 문자열 검색 [All referenced strings] 메뉴 클릭 시 프로그램에서 사용하는 전체 문자열을 확인 가능 찾고 싶은 문자열 더블클릭하면 해당 문자열로 바로 이동 가능 위 내용을 보고 0040237C를 스택에 복사하려는 것을 확인 가능 즉 Please enter at~~~ 이 내용은 004023.. 2021. 5. 13. 리버싱) abexcm1.exe#1 - abex crackme http://crackmes.de 여기에서 다운로드 받으면 되는데 왜인지 들어가지지가 않는다 그래서 첨부파일을 따로 첨부한다. 사실 나도 다른 블로그에서 받은 것이기 때문에 뭐...가상머신에서만 틀길 바랍니다. '파일을 틀자마자 확인되는 화면 아 진짜 티스토리는 글쓰기 너무너무 불편해 이씨 문제 1 - 프로그램을 실행 시 하드 디스크가 CD롬으로 인식되도록 변경하게 하기 ****모든 글은 사진 밑에가 설명이다*** 1. MessageBox() 함수 구조 int MessageBox( HWND hWnd, LPCTSTR lpText, LPCTSTR lpCaption, UINT uType ); https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winu.. 2021. 5. 1. 리버싱) 올리디버거 사용법 (abex crackme #1) - 단축키, 올리디버거 필수 사전 지식 더보기 http://crackmes.de 여기에서 다운로드 받으면 되는데 왜인지 들어가지지가 않는다 그래서 첨부파일을 따로 첨부한다. 사실 나도 다른 블로그에서 받은 것이기 때문에 뭐...가상머신에서만 틀길 바랍니다. 더보기 '파일을 틀자마자 확인되는 화면 아 진짜 티스토리는 글쓰기 너무너무 불편해 이씨 문제 1 - 프로그램을 실행 시 하드 디스크가 CD롬으로 인식되도록 변경하게 하기 쓰다보니 올리디버거 기초라서 해당 글은 다음 글에 작성하겠다. 우선 PEview를 통해 확인 IMAGE_OPTIONAL_HEADER에서 - Address of Entry Point 항목의 데이터가 00001000인 것을 확인 가능 = 메모리에 저장될 때 사용될 상대 주소가 1000이라는 의미 - Image Base가 004.. 2021. 4. 25. 리버싱) 기초 정적 분석과 기초 동적 분석 기초 정적 분석 : 실행하지 않고 간략하게 분석하는 것 기초 동적 분석 : 실행하면서 간략하게 분석하는 것 기초 정적 분석 - 악성코드 분석 시 가장 먼저 실행 - 프로그램 기능을 파악하기 위해 코드나 프로그램의 구조를 분석 - 프로그램 실행을 하지 않음 - 악성 여부 판단 / 악성코드 판별 해시 사용 / 파일의 문자열, 함수 등 확인 virustotal.com 파일 첨부 시 악성코드 여부 확인 가능 해시값은 바이러스토탈에서도 구분이 되지만 인터넷에 못올리는 경우가 있음 그럴 떄 사용하는 것이 WinMD5.exe 빈 창에 드레그 시 해시값 확인 가능 Strings.exe 프로그램 내부의 문자열 검색 프로그램 문자열 출력을 하여 확인 가능 PEiD 패킹 여부를 확인하고 언패킹하기 PEview PE 구조 세.. 2021. 4. 12. 리버싱) 리버싱의 기초_2 올리 디버거의 기본 명령어(code window에서 동작) Restart : 다시 처음부터 디버깅 시작(디버깅을 당하는 프로세스를 종료하고 재실행) - ctrl+f2 step into : 하나의 OP code 실행(call 명령 시 함수 코드 내부로 따라 들어감) - f7 step over : 하나의 OP code 실행(call 명령 시 함수 코드 내부로 따라 들어가지 않고 그냥 함수 자체를 실행) - f8 execute till return : 함수 코드 내에서 retn 명령어까지 실행(함수 탈출) - ctrl + f9 명령어 실행 시 어셈블리어 코드 확인 가능 RETN은 함수의 끝에서 사용되며 이 함수가 호출된 원래 주소 쪽으로 되돌아 가는 명령어 어셈블리어에서 'JMP 0040104F를 실행하라'라.. 2020. 12. 24. 이전 1 2 3 4 ··· 7 다음