전체 글

써니나타스 (Suninatas) 2번 문제 풀이

워게임 사이트 써니나타스 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 문제를 보면 창은 간단하게 나옵니다. ID / PW 입력하여 성공하면 Authkey를 알려주는 것 같습니다. 그럼 아무거나 입력을 한번 해보도록 하겠습니다. ID / PW 값을 다르게 입력해보고, 똑같이 입력을 직접 해보시기 바랍니다. 그럼 해당 화면이 어떻게 입력을 했을때 나오는지 보실수 있으실 겁니다. 팝업창이 뜨는걸 확인을 했으니 해당페이지의 소스를 한번 보도록 하겠습니다.소스에 script 부분을 보시면 chk_form() 함수를 사용하여 id값과 pw값을 불러와 비교를 하는걸 보실수 있으십니다. if - 만약 id와 pw값이 같으면 alert 창을 띄워 "You can't join! ..

Burp Suite(버프스위트) Proxy 설정 방법

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Proxy는 버프스위트를 사용할때 기본으로 설정해야 하는 도구입니다. Proxy는 사용자 브라우저와 대상 응용프로그램 사이에서 웹 프록시 서버로 운영되며 그 중간에서 주고받는 패킷을 가로채거나 확인, 수정 등을 할 수 있습니다. Burp Suite 프록시 설정 Proxy -> Options 탭에서 프록시 설정을 할 수가 있습니다.Proxy License는 프록시 서버로 사용할 IP주소와 포트를 정해주는 부분입니다. 127.0.0.1(localhost)의 8080포트를 사용하였습니다. Burp Suite의 프록시 서..

업데이트 : MS 6월 보안 위협에 따른 정기 보안 업데이트 권고 (2018.06.18)

MS 6월 보안 위협에 따른 정기 보안 업데이트 권고 □ 6월 보안 업데이트 개요(총 10종) o 등급 : 긴급(Critical) 8 종, 중요(Important) 2 종 o 발표일 : 2018.6.13.(수) o 업데이트 내용 제품군중요도영향KB번호Windows 10, Server 2016, Edge긴급원격코드실행4284880 등 5개Windows 8.1, Server 2012 R2긴급원격코드실행4284815 등 2개Windows Server 2012긴급원격코드실행4284855 등 2개Windows RT 8.1긴급원격코드실행4284815Windows 7, Server 2008 R2긴급원격코드실행4284826 등 2개Windows Server 2008긴급원격코드실행4230467 등 3개Internet E..

Code::보안공지 2018.06.18

써니나타스 (Suninatas) 1번 문제 풀이

워게임 사이트 써니나타스 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 주소 : http://suninatas.com/ 처음 홈페이지 접속 모습 입니다. 문제를 보시려면 CHALLENGE 를 클릭하시면 됩니다. 써니나타스(Suninatas) 1번 문제 프로그래밍을 하신분들이라면 조금 감이 오실겁니다. 해당페이지의 소스를 보면 asp 파일이라는 것을 알수 있습니다. 우선 해당 코드를 분석해 보기 전에 1번문제에 등장하는 함수를 살펴 보겠습니다. Replace 함수 - 해석을 해보면 치환 함수라는 것을 알수 있습니다. MID 함수 - 문자열 일부를 자르는 함수 예시 str = "HelloWorld" result = Replace(str, "Hello", "..

보안분석 : 이미지 도용 법적 관련 메일을 통한 악성코드 유포 주의 (2018.06.12)

최근 첨부 파일(.egg) 파일을 통한 악성코드 유포가 지속적으로 발견되고 있습니다. 메일 제목- 개인제작자로 활동중인 임지수작가입니다. 제작자 동의없이 사용하시는 이미지가 있으셔 메일드려요(저작권법 관련) (변경될수 있음) 해당 메일은 개인제작자로 활동중인 임지수작가입니다. 제작자 동의없이 사용하시는 이미지가 있으셔 메일드려요(저작권법 관련) 제목을 포함하고 있으며, 첨부된 압축파일 (.egg) 실행을 유도 하고 있습니다. 해당 첨부파일은 2018.06.11 올린 이력서를 위장한 악성파일과 유사한 형태이며 1개의 실행 파일 (.exe) 파일과, 3개의 바로가기(.lnk) 파일이 존재합니다. ■ 보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 (2018.06.11) 발신자 : yesmo..

Code::보안이슈 2018.06.12

보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 (2018.06.11)

최근 입사지원서를 위장한 메일에 포함된 첨부 파일(.egg)을 통해 악성코드를 유포하는 행위가 지속적으로 발견되고 있습니다. 입사지원서 메일로 위장하여 첨부된 파일을 실행하도록 유도한후 악성코드를 감염 시키는 방식 입니다. 메일 제목- 안녕하세요 임지수입니다(지원서) (변경될수 있음) 확인된 메일은 직원을 구하냐는 문구를 포함하고 있으며, 첨부파일에는 지원서(이름).egg 를 포함하고 있습니다. 첨부된 egg 파일안에는 1개의 실행 파일(.exe), 2개의 바로가기 (.lnk) 파일이 존재 합니다. 발신자 : yesmoo0912@isooriso.com (변경가능) IP정보 : 199.188.206.192 (변경가능) 해당 발신자, IP정보 지원자 이름은 변경될수 있으므로 메일열람 및 첨부파일이 있는 경우..

Code::보안이슈 2018.06.11

보안뉴스 : 피고인 소환장 사칭 이메일 ‘GandCrab’ 랜섬웨어 주의

기존 GandCrab 유포 활용되던 이메일 파일첨부 방식 아닌 URL 링크 통해 유포 메일에 포함된 URL 클릭시 악성 doc문서 다운로드...MS워드 매크로 활성화 유도 매크로를 활성화시키고 실행할 경우, GandCrab 랜섬웨어 다운로드 및 실행 이메일 수신자가 이와 같은 협박에 속아 첨부된 URL 링크를 클릭하면 또 다른 악성 URL로 연결됨과 동시에, 사이버 공격자에 의해 조작된 악성 워드 문서(*.doc)가 다운로그를 하고, 자동으로 실행된 갠드크랩 랜섬웨어는 PC에 저장된 문서, 사진 등 각종 중요 파일을 확장자명 ‘*.CRAB’으로 암호화하며, 윈도 바탕화면에 암호화 해제(복호화) 대가로 대시코인 등 가상화폐 결제를 요구하는 랜섬노트를 띄운다. 출처 http://www.boannews.com..

Code::보안이슈 2018.06.08

업데이트 : Adobe Flash Player 보안 업데이트 권고 (2018.06.08)

Adobe Flash Player 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Flash Player의 취약점을 해결한 보안 업데이트 발표 o 최근 해당 플래쉬 취약점을 악용하는 공격이 발생함에 따라 이용자의 주의 및 최신버전 업데이트 설치 당부 □ 설명 o Adobe Flash Player - 타입 혼동으로 발생하는 임의코드 실행 취약점(CVE-2018-4945) - 정수 오버플로우로 인해 발생하는 정보노출 취약점(CVE-2018-5000) - 경계값을 벗어난 메모리 참조로 발생하는 정보노출 취약점(CVE-2018-5001) - 스택 버퍼 오버플로우로 발생하는 임의코드 실행 취약점(CVE-2018-5002) □ 영향을 받는 제품 o Adobe Flash Player소프트웨어 명동작 환경영향..

Code::보안공지 2018.06.08

업데이트 : Cisco 제품군 취약점 보안 업데이트 권고 (2018.06.08)

Cisco 제품군 취약점 보안 업데이트 권고 □ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고 □ 주요 내용 o Cisco Prime Collaboration Provisioning에서 인증되지 않은 원격 사용자가 JAVA Remote Method Invocation(RMI) 시스템에 접근을 허용하는 RMI 취약점(CVE-2018-0321) [1] o Cisco IOS XE 소프트웨어의 로그인 인증과정에서 잘못된 메모리 사용으로 인해 공격자가 원격코드를 실행할 수 있는 취약점(CVE-2018-0315) [2] o Cisco We..

Code::보안공지 2018.06.08
반응형