Liea
'④ 공부' 카테고리의 글 목록

④ 공부

④ 공부/CTF 문제 풀이

[MISC, Web] [DiceCTF 2024] Write-Up

이번 글은 DiceCTF 2024의 MISC, Web 문제들을 정리하였다. [ MISC ] misc/welcome dice{flag!} 단순 대회 룰 숙지 겸 문제이다. misc/survey 설문이 끝나면 플래그 값이 있는 링크를 준다. [ Web ] web/dicedicegoose 문제 페이지로 이동하면 위와 같은 사진이 나온다. wasd로 주사위를 움직일 수 있다. 소스코드를 확인하면 아래 코드를 볼 수 있다. 점수가 9점이어야 플래그를 알려준다. 또한 소스코드를 보니 history에는 player와 goose의 게임 내 이동 기록이 저장된다. 위 내용을 참고하여 9점에 게임이 끝나도록 아래와 같이 history에 값을 재설정해주었다. history = [[[0,1],[9,9]] ,[[1,1],[9,..

④ 공부/분석

[Spam Email] Microsoft Outlook 스팸 메일 분석, 스팸 메일 확인하는 법

돌아다니다가 위 사진을 보게 되었다. 가짜 이메일의 내용과 진짜 이메일의 내용이 같이 있어 한번 차이를 확인하고자 한다. 추후 스팸메일을 걸러내는 데에 조금이나마 도움이 되지 않을까 하는 마음.. 위 사진은 처음 사진에서 가짜 메일과 진짜 메일의 차이를 표시해 두었다. 위에서부터 내려오면서 하나씩 차이를 적어두겠다. 1. 이메일 보낸 이 가 microsoft와 비슷하게 보이도록 rnicrosoft로 되어있다. ( m -> rn) 2. 긴급 조치가 필요하다는 제목으로 메일이 왔다. (위험함을 강조하여 메일 확인유도) 3. 실제 메일과는 다르게 다수의 사람들에게 전송되는 이메일이므로, 사용자의 이메일 주소를 지정하지 않았다. (해당 사용자의 직접적인 정보 X) 4. calender가 아닌 calander로 ..

④ 공부/WarGame 문제 풀이

[Cryptography] [try to decrypt] Text 1 ~ Text 6 (middle)

try to decrypt - Text 1 (middle) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 21052F151200271512413E35101A152F3511 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 21052F151200271512413E35101A152F3511 우선 영문자 알파벳을 암호화 해보았다. 270B41450E1011052F1C161804353E371D1F15211A23000C3B30 abcdefghijklmnopqrstuvwxyz 1E13253C292C31220D0F34383A3D02082D362432200A063F1914 ABCDEFGHIJKLMNOPQRSTUVWXYZ 1B43172B012E09333926034207442846 123456789_.,;:?!..

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 한글 파일 OLE(Object Linking & Embedding) 개체 사용하기

OLE(Object Linking & Embedding) 개체란? 각각의 응용프로그램들이 생산한 다양한 자료들을 독립적으로 사용하는 것이 아니라, 각각의 자료들을 서로 엮어놓는 것. 예시로는, 한글 문서에 도표나 수식, 그림 등을 포함하고 필요에 따라 음향 자료를 함께 문서에 포함하는 것이다. 반대로 음악 전용 프로그램에서 음악 자료에 필요한 설명문을 문서 편집 전용 프로그램을 이용해 만든 다음, 그 자료를 그대로 음악 자료에 포함할 수 있다. 이렇게 각각의 독립적 자료들을 하나의 응용프로그램에서 다양하게 사용할 수 있는 기능을 개체 연결과 포함, 즉 OLE 기능이라고 한다. 앞에서 설명한 객체연결삽입기능(OLE)를 사용한 공격기술 관련 뉴스를 보게되어 정리해보았다. 해커들은 문서를 이용한 공격을 할 때..

④ 공부/분석

악성코드 분석과정, 분석 환경 구축, 주의사항

악성코드 분석의 과정 샘플 수집: 악성코드를 분석하기 위해 샘플을 수집한다. 이는 실제 악성코드를 분석하거나 공개된 악성코드 데이터베이스에서 가져올 수 있다. 정적 분석: 악성코드의 파일 구조, 코드 분석, 암호화 및 패킹 방법 등을 조사한다. 이를 통해 악성코드의 행위, 기능, 특성을 이해할 수 있다. 동적 분석: 악성코드를 격리된 환경에서 실행하여 행위를 관찰하고 분석한다. 동적 분석은 악성코드가 파일을 생성하거나 시스템에 변화를 가할 때의 행위를 추적하고 기록한다. 악성 행위 분석: 악성코드의 행위를 이해하고 분석한다. 이는 파일 시스템, 레지스트리, 네트워크 통신, 프로세스 조작 등의 행위를 포함한다. 페이로드 분석: 악성코드의 페이로드, 즉 실제로 실행되는 악성 기능을 조사한다. 이는 데이터 유..

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 한글 파일에 매크로 넣기

매크로 기능 활성화하기 & 매크로 기록 방법 도구 - 스크립트 매크로 - 매크로 보안 설정으로 이동한다. 스크립트 매크로 보안 설정 값을 낮음으로 변경한다. 매크로를 실행하기 위한 단축키를 등록하고자 한다면 도구 - 스크립트 매크로 - 매크로 정의 혹은 Alt + B를 눌러 창을 열 수 있다. 원하는 단축키의 이름과 설명을 수정할 수 있고, 사용할 공간을 선택 후 정의를 누르면 매크로를 기록하겠냐는 창이 뜬다. 만약 기록 버튼을 누르면, 키보드/마우스의 입력들을 모두 기록한다. 기록 중지는 하단에서 버튼을 눌러 저장 후 끝낼 수 있다.

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 워드 파일에 매크로 넣는 방법, VBA 코드 사용하기

이전부터 보안 뉴스들을 봐오며 매크로 삽입이 가능한 문서 파일을 통해 해킹을 시도한다는 글들을 많이 보았다. 보던 중 저 VBA 매크로는 어디까지 할 수 있기에 해커들이 악용하는 것인지 궁금해져서 해보게 되었다. VBA 매크로 기능 활성화하기 MS Office의 VBA 매크로를 사용하는 방법은 아마 동일할 것 같다. 좌상단의 파일을 눌러 이동한다. 맨 밑의 옵션을 눌러 이동한다. 보안 센터 - 보안 센터 설정을 눌러 이동한다. 매크로 설정 공간에서 모든 매크로 제외(알림 표시)를 선택 후 확인 버튼을 눌러 빠져나온다. 다음으로는 매크로 기능을 사용하기 위해 탭을 추가해주어야 한다. 리본 사용자 지정에서 우측의 리본 메뉴 사용자 지정 - 개발 도구를 체크 후 확인을 눌러준다. 그렇게 빠져나오면 상단 메뉴 ..

④ 공부/WarGame 문제 풀이

[Cryptography] [try to decrypt] Text 1 ~ Text 6 (easy)

try to decrypt - Text 1 (easy) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 131017171A48221A1D170F 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 13 10 17 17 1A 48 22 1A 1D 17 0F 우선 영문자 알파벳을 암호화 해보았다. 정렬을 해보면 다음과 같다. 0C 0F 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 a d b c d e f g h i j k l m n o p q r s t u v w x y z 문제의 암호화된 문자열과 비교해보았다. 13 10 17 17 1A 48 22 1A 1D 17 0F h e l l o w o r l d hel..