전체글

스크랩

Finding Forensic Goodness In Obscure Windows Event Logs

nasbench.medium.com/finding-forensic-goodness-in-obscure-windows-event-logs-60e978ea45a3 Finding Forensic Goodness In Obscure Windows Event Logs Digital Forensics and Threat Hunting for Artifacts In Obscure Windows Event Logs nasbench.medium.com

스크랩

Google shares PoC exploit for critical Windows 10 Graphics RCE bug

www.bleepingcomputer.com/news/security/google-shares-poc-exploit-for-critical-windows-10-graphics-rce-bug/?fbclid=IwAR17UygrvOGVZ3LDH1whw2uMSWnCCHA6wCNC7KcAYI-xrVcje_yPB9Jzi8k Google shares PoC exploit for critical Windows 10 Graphics RCE bug Project Zero, Google's 0day bug-hunting team, shared technical details and proof-of-concept (PoC) exploit code for a critical remote code execution (RCE) b..

공부/Write-up

[DreamHack] basic_exploitation_001

www.notion.so/DreamHack-basic_exploitation_001-2042f71772224b0a880175f9f5082b0e [DreamHack] basic_exploitation_001 NX가 enabled이므로 ShellCode 실행 불가. www.notion.so

공부/Write-up

[DreamHack] basic_exploitation_000

www.notion.so/DreamHack-basic_exploitation_000-9a65dbf0a4d24a6994fe559291e685f4 [DreamHack] basic_exploitation_000 NX가 disabled이므로 ShellCode의 실행이 가능해짐. www.notion.so

공부/Write-up

[DreamHack] rev-basic-3

메모리에 있는 값과 (i xor 입력한 문자) + i*2비교 한다. 따라서 그냥 역연산하면 flag를 얻을 수 있다. (메모리에 있는 값 - i*2) xor i

공부/Write-up

[DreamHack] rev-basic-2

Source Code into Compare_str() &aC에 저장된 문자열과 a1(사용자 입력 값)을 하나씩 비교 &aC에 저장된 값을 확인 Clear;

공부/Write-up

[DreamHack] rev-basic-1

0번 문제와 동일하다. 입력 문자를 비교하는 부분으로 가보자. 입력한 문자열을 하나씩 읽어와서 비교한다. Clear;

공부/Write-up

[DreamHack] rev-basic-0

따로 Protect나 Packing이 없기 때문에 IDA로 확인 문자열을 비교하는 함수로 들어간다. Clear;

공부/Write-up

[DreamHack] xss-1

3가지 페이지가 존재하는 사이트가 나온다. 각각의 페이지에 대한 소스코드를 확인해본다. xss 특별한 것은 없지만, 필터링이 없어 xss가 가능한 페이지 memo 특정 문자에 대한 필터링이 존재하며, 아래 그림처럼 hello를 출력한다. flag GET으로 날릴경우 그냥 return해버리고, POST로 데이터를 보낼 경우 read_url함수를 통해 FLAG를 얻을 수 있다. read_url함수를 보면, FLAG가 포함된 쿠키를 생성하여 적용시킨다. 따라서 해당 쿠키를 얻어오면 문제를 풀 수 있다. Solve read_url 함수는 쿠키가 생성되고, 입력한 url를 참조한다. 따라서, 쿠키의 탈취가 가능하다. memo페이지는 전송한 파라메터 값을 그대로 출력해주는 페이지이다. 따라서, 해당 페이지 파라메터..

공부/Forensic

디지털 포렌식의 일반원칙(디지털 포렌식 5원칙)

디지털 포렌식의 결과물인 디지털 증거가 를 가지기 위한 준칙 디지털 포렌식의 원칙을 준수하지 않은 디지털 증거 분석 행위는 이라고 보기 어려움 # 정당성의 원칙 적법절차의 원칙이라고도 부름 디지털 포렌식으로 획득된 모든 증거는 적법한 절차를 거쳐서 정당하게 획득한 것이어야 함 위법수집증거배제법칙 형사소송법 제308조의2(위법수집증거의 배제) 적법한 절차에 따르지 아니하고 수집한 증거는 증거로 할 수 없다.( 배제) 독수독과론(Fruit of the Poisonous Tree) 독 나무에서는 독 열매가 열린다는 이론으로, 위법수집증거에도 적용된다. 만약 위법하게 수집한 증거에서 파생된 증거가 있다면 해당 증거의 역시 배제된다. 앞 단계에서 절차 위반이 있었다면, 위법수집증거배제법칙과 독수독과론에 의해 그 ..

a2sembly
'분류 전체보기' 카테고리의 글 목록 (4 Page)