악성 앱 분석에서 APK가 요구하는 권한을 파악하는 것은 중요합니다. 따라서, APK 파일을 디컴파일하고 AndroidManifest.xml을 분석하는 과정을 반드시 필요합니다. 이번 글에서는 Python과 apktool을 사용해 다수의 APK 파일을 디컴파하고, 앱이 요청하는 권한을 추출하는 방법을 단계별로 설명합니다.1. 필요한 도구 및 환경 설정 🛠️다음 도구와 라이브러리가 필요합니다:apktool: APK를 디컴파일하는 데 사용되는 도구입니다. (apktool 다운로드)Python 3.x: 코드 실행을 위한 프로그래밍 언어Pip 설치pip install xml.etree.ElementTree2. 코드 전체 흐름 📜아래는 코드의 주요 흐름입니다:APK 디컴파일: apktool을 사용해 APK를 ..
0. 프로젝트 생성만약 프로젝트가 없다면 프로젝트를 생성합니다.1. Key 발급https://console.cloud.google.com/home 에 접속한다.그런 다음 API 개요로 이동한다.왼쪽 메뉴에 라이브러리로 이동그런 다음 Google Drive API를 검색하여 설치한다.설치가 완료되었으면 관리로 들어간다.왼쪽 메뉴의 사용자 인증 정보로 들어간다. ( 사용자 인증 정보 만들기 클릭 )아래 그럼 처럼 셋팅한다.그런 다음 Google Sheet API를 검색하여 설치한다.아래 명령어를 통해 모듈을 설치합니다.pip install gspreadpip install oauth2clientdocs.google.com/spreadsheets 설정문서 생성 후 상단 공유 버튼 클릭링크가 있는 모든 사용자로..
🗣️ WEBP란?WEBP는 Google에서 개발한 이미지 파일 형식으로, 압축 효율이 높아 웹 페이지의 로딩 속도를 빠르게 해줍니다. BUT.... 일부 프로그램은 WEBP를 지원하지 않으므로, 다른 형식으로 변환이 필요할 수 있습니다.Python에서 이미지를 처리하기 위한 대표적인 라이브러리로는 Pillow와 OpenCV가 있습니다. 이 글에서는 설치와 사용이 간편한 Pillow를 활용한 변환 방법을 소개합니다.1️⃣ Pillow 설치 및 설정 방법Pillow는 다음과 같은 명령어로 설치할 수 있습니다.pip install pillow1️⃣.1️⃣ JPG로 변환하기다음은 Python 코드로 WEBP 이미지를 JPG로 변환하는 방법입니다.from PIL import Image# WEBP 이미지를 불러..
spraykatz Credentials gathering tool automating remote procdump and parse of lsass process. BloodHound Six Degrees of Domain Admin. CrackMapExec A swiss army knife for pentesting networks. pywerview A (partial) Python rewriting of PowerSploit's PowerView. Prenum The perils of the pre-Windows 2000 compatible access group in a Windows domain. adPEAS Powershell tool to automate Active Directory enu..
1. Chrome Version 확인 private static string GetChromeVersion() { // Note: Chrome must be installed in the default location string keyPath = @"SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\chrome.exe"; string result = null; using (RegistryKey key = Registry.LocalMachine.OpenSubKey(keyPath)) { if (key == null) { MessageBox.Show("Chrome 브라우저가 설치되어 있지 않거나, 기본 경로 설치 경로가 아닙니다.\nChrome 브라우저를 재설치 해..
클라우드 서비스를 이용하여 관련 이미지를 import하는 경우, QEMU 형식의 파일로 저장될때가 있음. 이 경우, FTK Imager 등으로 인식이 안되는데 이때 아래 도구로 변환이 가능함 qemu-img for Windows https://cloudbase.it/qemu-img-windows/ 도구 다운로드 후 아래 방식으로 현재 이미지 파일의 형식을 먼저 확인 qemu-img.exe info [이미지 파일] "file format" 부분에 현재 이미지 형식을 확인한 뒤, 아래 명령어로 변환 진행 # qemu-img.exe convert -f [기존 이미지 형식] -O [변환 이미지 형식] [기존 이미지명] [변환 이미지명] qemu-img.exe convert -f qcow2 -O vmdk IMAG..
🗣️ Introduction Windows 운영 체제에서 사용자의 파일 실행 이력을 추적하고 분석하는 것은 시스템 및 사용자 관리, 보안, 패턴(사용추이 등)파악 등 다양한 목적에 도움이 됩니다. 특히, 침해사고 분야에서는 실행 이력을 통해 다양한 정보를 파악할 수 있습니다. 먼저, 침해사고 분석에서는 악성코드 실행 및 정보 유출 유무등 실행된 악성코드를 파악하고 분석하여 공격자가 어떤 행위를 수행하였는지에 대해 확인할 수 있습니다. 또한, 기업에서는 비인가 프로그램 실행 유무, 시스템 성능 저하와 관련된 문제를 확인하고 대처할 수 있게됩니다. 이러한 실행 이력은 Windows 시스템 내 다양한 아티팩트에서 확인이 가능하며, 이 글에서는 실행 이력과 관련된 주요 아티팩트들 중 "UserAssist" 대해..