Security26 [Web] SSRF 취약점 분석 및 모의해킹 시나리오 본 내용에서는 SSRF (Server-Side Request Forgery) 취약점을 활용한 시나리오 기반 모의 해킹을 진행하고자 합니다.(취약점 진단을 진행한 홈페이지는 자체 제작된 페이지로, 허가 없이 이러한 공격을 시도할 경우 법적 문제가 발생할 수 있습니다.) 1. SSRF (Server-Side Request Forgery) 란?SSRF 취약점은 웹 서버가 외부 또는 내부 서버에 요청을 보낼 수 있는 기능을 악용하여 악의적인 요청을 보내는 공격입니다. 이 취약점은 웹 애플리케이션이 사용자로부터 입력받은 데이터를 신뢰하고 이를 외부 리소스에 요청할 때 발생합니다. 주로 서버가 외부나 내부 리소스에 접근할 수 있도록 설계된 경우에 발생하며, 공격자는 사용자 입력을 통해 의도하지 않은 서버나 서비스에.. 2024. 11. 20. [Web] XSS와 CSRF 취약점 분석 및 모의해킹 시나리오 본 내용에서는 XSS (Cross-Site Scripting)와 CSRF (Cross-Site Request Forgery) 취약점을 활용한 시나리오 기반 모의 해킹을 진행하고자 합니다. (취약점 진단을 진행한 홈페이지는 자체 제작된 페이지로, 허가 없이 이러한 공격을 시도할 경우 법적 문제가 발생할 수 있습니다.)1. XSS (Cross-Site Scripting)란?XSS(Cross-Site Scripting) 공격은 사용자 입력을 적절히 검증하거나 필터링하지 않고 웹 페이지에 반영할 때 발생하는 보안 취약점입니다. XSS 공격은 주로 쿠키 탈취, 세션 하이재킹, 피싱 등 다양한 악의적인 목적을 위해 사용됩니다.1-1. XSS 모의해킹 시나리오공격자가 검색창에 악성 스크립트를 삽입하고, 사용자가 검색.. 2024. 11. 15. [Mobile - IOS] 2024년 기준 IPA 추출을 위한 두가지 방법 과거 IPA를 추출하는 방법은 아이폰 내에서 압축파일 형태로 추출하는 방법이나, CrackerXI를 활용하는 등 다양한 방법이 있었으나 Sileo를 활용하는 최신버전에서는 지원하지 않게 되었다.이에 2024년 기준 IPA를 추출할 수 있는 방법 두가지를 소개하고자 한다. 1. iMazingiMazing은 사용자가 모바일 기기와 PC간 파일과 데이터를 손쉽게 전송할 수 있게 도와주는 소프트웨어다.테스트 환경은 Mac, iMazing 3.0.0 기준으로 작성되었다.1. 기기를 iMazing에 연결한 후 우측에 위치한 앱 관리로 이동한다. 2. 라이브러리 탭으로 이동한 후 추출하고자 하는 항목에 ". IPA 내보내기"를 시도한다. 3. 추출한 IPA를 .zip로 확장자 변경한 후 내용 확인이 가능한 것을 확.. 2024. 5. 11. 레지스터 (Register) 와 레지스트리 (Registry) 정리 레지스터란? - CPU가 요청을 처리하는데 필요한 데이터의 임시 저장할 수 있는 휘발성 메모리입니다. - Ram 과 데이터와 명령어를 저장한다는 공통점이 있지만 Ram과 달리 물리적으로 CPU와 가까운 곳에 위치하여 고속으로 처리한다. - 메모리 계층의 최상위에 위치하며 가장 빠른 속도로 처리한다. 레지스터 종류 범주 레지스터 이름 용도 범용 세그먼트 EAX 누산기 레지스터 산술 연산 및 논리 연산 수행 EBX 베이스 레지스터 메모리 주소 저장 ECX 카운트 레지스터 반복문 활용 시 카운터로 사용 EDX 데이터 레지스터 일반 자료 저장 세그먼트 레지스터 CS 코드 세그먼트 레지스터 코드 세그먼트의 주소 DS 데이터 세그먼트 레지스터 프로그램에 정의된 데이터 SS 스택 세그먼트 레지스터 데이터나 연산 결과.. 2021. 6. 20. [Kali Linux] 설치 파일을 위변조 후 백신을 우회하여 권한 탈취 이전 msfvenom를 활용하여 사용자의 권한을 탈취할 수 있는 악성 파일을 다룬 적 있었으나 https://kyundev.tistory.com/31 [Linux] 설치 파일을 위변조하여 사용자 권한 탈취 (Reverse Shell) msfvenom를 활용하여 사용자의 권한을 탈취할 수 있는 악성파일을 만든다 사용자가 변조된 파일을 실행하게 되면 사용자의 PC에서 공격자의 칼리로 Reverse Shell을 시도한다. ( Kali ) 10.211.55.13에서 ( Wi kyundev.tistory.com 해당 파일은 많은 백신을 우회하는데는 어려움이 많았다. 백신의 탐지기법은 크게 파일 탐지와 실행하는 파일이 수상한 행위를 하는지 감시하는 실시간 탐지 기법 두 가지로 보고 연구를 진행하였다 이번에 다루고자.. 2021. 5. 30. [Report] 악성 매크로를 포함한 워드파일 분석 워드 파일 내 매크로를 실행함으로써 "procClearCopy.hta" 파일이 공용 폴더에 새롭게 생성되었다. "procClearCopy.hta" 파일을 IDA를 활용하여 정적 분석한 결과 파워쉘을 포함한 악성코드를 발견하였다. 파워쉘 이벤트를 확인한 결과 Script Block Logging (이벤트 4104) Permalink 이벤트를 확인하였다. 이벤트 4104는 Script Block을 로깅하는 이벤트이며 해당 이벤트를 통해 파워쉘에서 최소 실행 단위를 확인할 수 있다. 최종적으로 "vur8 " 파일을 요청하였다. 해당 파일을 포털 사이트를 통해 확인한 결과 Trojan 파일인 것을 확인할 수 있다. 2021. 5. 21. 이전 1 2 3 4 5 다음