해킹

공부/Programming

Python으로 APK 디코드하고 권한 추출하기

악성 앱 분석에서 APK가 요구하는 권한을 파악하는 것은 중요합니다. 따라서, APK 파일을 디컴파일하고 AndroidManifest.xml을 분석하는 과정을 반드시 필요합니다. 이번 글에서는 Python과 apktool을 사용해 다수의 APK 파일을 디컴파하고, 앱이 요청하는 권한을 추출하는 방법을 단계별로 설명합니다.1. 필요한 도구 및 환경 설정 🛠️다음 도구와 라이브러리가 필요합니다:apktool: APK를 디컴파일하는 데 사용되는 도구입니다. (apktool 다운로드)Python 3.x: 코드 실행을 위한 프로그래밍 언어Pip 설치pip install xml.etree.ElementTree2. 코드 전체 흐름 📜아래는 코드의 주요 흐름입니다:APK 디컴파일: apktool을 사용해 APK를 ..

Threat Intelligence

주간 사이버 보안 인텔리전스 요약 (24년 11월)

최신 사이버 위협 동향과 관련된 연구를 간략히 요약합니다. 주요 사이버 공격 사례, 취약점, 위협 정보 및 관련 동향을 정리한 내용입니다.🚨 주요 공격 및 데이터 유출1. 메모리얼 병원 및 매너 랜섬웨어 공격📍 위치: 미국 조지아주 베인브리지🎯 공격자: Embargo 랜섬웨어 그룹⚠️ 결과: 전자 의료 기록 시스템 접근 불가, 1.15TB의 데이터 유출 위협.2. 영국 Serco 추적 시스템 사이버 공격💥 영향: 교도소 운송 차량 추적 시스템 및 비상 경보 비활성화.🛠️ 원인: Microlise(소프트웨어 제공업체) 대상 공격.3. 🛍️ SelectBlinds 고객 정보 유출🔐 내용: 약 20만 명의 개인 정보 및 결제 정보 도난.📅 기간: 9개월 동안 웹사이트 체크아웃 페이지에 악성코드 ..

공부/ETC

구글 캘린더를 이용한 RAT - GCR

점점 정상 클라우드 서비스를 C2로 사용하는 악성코드가 많이 등장하는 것 같다.. 타임라인 분석 시 좀 더 상세하게 확인해야 할 필요가 늘고 있다. 아래는 Github 주소 https://github.com/MrSaighnal/GCR-Google-Calendar-RAT

공부/Forensic

아파치 모듈 백도어 기능 및 아티팩트 분석: Apache Mod_Backdoor operation method and Artifact analysis

🗣️ Introduction 웹 서버는 인터넷의 핵심 구성 요소 중 하나로, 웹 페이지를 호스팅하고 사용자에게 웹 콘텐츠를 전달하는데 사용됩니다. 인터넷 상에서 가장 널리 사용되는 웹 서버 소프트웨어 중 하나는 Apache HTTP 서버입니다. 그러나 웹 서버의 보안은 항상 중요한 관심사였으며, 악의적인 공격자들은 여러 방법으로 시스템을 침해하려고 시도합니다. 본 게시물은 Apache HTTP 서버의 백도어 중 하나인 Apache2 mod_backdoor에 대해 소개하고 이에 대한 로그를 분석하고자 합니다. **Apache2 mod_backdoor**는 Apache2 모듈을 사용하는 은밀한 백도어로서, 공격자에게 무단으로 웹 서버에 액세스할 수 있는 기회를 제공합니다. 이 백도어는 시스템의 보안에 심각한..

MITRE ATT&CK

MITRE ATT&CK - Signed Binary Proxy Execution

Notion : https://oval-taste-7e9.notion.site/Signed-Binary-Proxy-Execution-5762c9f05e144616a0178ff8013278b6 1. Signed Binary Proxy Execution Sub-Techniques Sub-techniques **T1218.001 - Compiled HTML File** **T1218.002 - Control Panel** **T1218.003 - CMSTP ( Microsoft Connection Manager Profile Installer )** **T1218.004 - InstallUtil** **T1218.005 - Mshta ( Microsoft HTML Application )** **T1218.0..

MITRE ATT&CK

MITRE ATT&CK - Process Injection

Notion : https://oval-taste-7e9.notion.site/Process-Injection-02685376049140bdabcfc82ff562331c S1. Get Target Process Handle 새로운 프로세스 생성 또는 실행 중인 프로세스의 핸들 획득 CreateProcess / OpenProcess svchost.exe, rundll32.exe, ... S2. Alloc Virtual Address Memory for Target Process 타겟프로세스의 가상주소공간에 새로운 메모리 영역(DLL 삽입 공간) 할당 상황에 따라 토큰 활성화 필요 SeDebugPrivilege OpenProcessToken LookupPrivilegeValue AdjustTokenPrivi..

공부/Write-up

[DreamHack] rev-basic-3

메모리에 있는 값과 (i xor 입력한 문자) + i*2비교 한다. 따라서 그냥 역연산하면 flag를 얻을 수 있다. (메모리에 있는 값 - i*2) xor i

공부/Write-up

[DreamHack] rev-basic-2

Source Code into Compare_str() &aC에 저장된 문자열과 a1(사용자 입력 값)을 하나씩 비교 &aC에 저장된 값을 확인 Clear;

공부/Write-up

[DreamHack] rev-basic-1

0번 문제와 동일하다. 입력 문자를 비교하는 부분으로 가보자. 입력한 문자열을 하나씩 읽어와서 비교한다. Clear;

공부/Write-up

[DreamHack] xss-1

3가지 페이지가 존재하는 사이트가 나온다. 각각의 페이지에 대한 소스코드를 확인해본다. xss 특별한 것은 없지만, 필터링이 없어 xss가 가능한 페이지 memo 특정 문자에 대한 필터링이 존재하며, 아래 그림처럼 hello를 출력한다. flag GET으로 날릴경우 그냥 return해버리고, POST로 데이터를 보낼 경우 read_url함수를 통해 FLAG를 얻을 수 있다. read_url함수를 보면, FLAG가 포함된 쿠키를 생성하여 적용시킨다. 따라서 해당 쿠키를 얻어오면 문제를 풀 수 있다. Solve read_url 함수는 쿠키가 생성되고, 입력한 url를 참조한다. 따라서, 쿠키의 탈취가 가능하다. memo페이지는 전송한 파라메터 값을 그대로 출력해주는 페이지이다. 따라서, 해당 페이지 파라메터..

a2sembly
'해킹' 태그의 글 목록