전체 글 썸네일형 리스트형 [NOOBHACK] Introduction to reversing tool: Cheat Engine (Turorial Game Step 1) Today, I'll Introduce a reversing tool, It is Cheat Engine. You can download it from this link. https://www.cheatengine.org/downloads.php Cheat Engine Downloads Read before download: Cheat engine is for educational purposes only. Before you attach Cheat Engine to a process, please make sure that you are not violating the EULA/TOS of the specific game/application. cheatengine.org does not condone.. 더보기 [NOOBHACK] Reverse engineering techniques and know-how Hello everybody I'm NOOBHACK. Today, I'll tell you techniques and know-how for reversing engineering. First, reversing has a very broad scope. So, We need to approach it with various method. 1. static analysis + dynamic analysis You need techniques to static analysis and dynamic analysis. Because only use static analysis or dynamic analysis, leads to a decrease in analysis efficiency. In my case.. 더보기 [NOOBHACK] apk파일 리패키징 하는 방법 오늘은 apk 파일을 리패키징 하는 방법을 알아보자 먼저 apk_tool를 깔아야 한다. https://bitbucket.org/iBotPeaches/apktool/downloads/ iBotPeaches / Apktool / Downloads — Bitbucket For large uploads, we recommend using the API. Get instructions bitbucket.org 그리고 디컴파일을 할 apk 파일을 준비한다. 다음과 같이 디컴파일 명령어를 내릴 수 있다. apktool d 디컴파일할apk.apk 이렇게 하면 디컴파일 된 apk 파일이 폴더 형태로 출려된다. 디컴파일 된 apk 파일을 수정 할 수 있다. 디컴파일 된 파일은 smail 언어로 디컴파일 되어 있으므로, .. 더보기 [NOOBHACK] 취약한 도커 서버 분석 (CVE 분석하는 방법) 오늘은 취약한 도커 서버를 분석해 보자 + CVE 분석하는 방법 먼저 CVE이란 공개적으로 알려진 컴퓨터 보안 결함 목록이다. CVE는 CVE ID가 할당 되어 있다. 오늘 분석할 CVE는 https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2023-25157 이것이다. 먼저 이것을 칼리 리눅스에 가져온다. 그리고 다음과 같은 명령어를 실행하여 준다. CVE는 기본적으로 취약한 도커 환경을 지원하기 때문에 자기 혼자서 해당 취약한 서버를 공격하는게 가능하다 docker-compose up -d 이렇게 취약한 도커 서버를 실행하는 것이 가능하며 README 파일을 살펴보아 자신이 로컬 호스트 중에서 어느 포트로 접속해야 도커 서버에 접속 가능한지 알려준.. 더보기 [NOOBHACK] 윈도우, 리눅스 패킷 캡쳐 코드 내가 오늘 pacp으로 window에서 wireshark 같은 패킷 캡쳐 기능을 하게 하는 코드를 구현 하였다. 리눅스는 개발 환경이 꽁으로 되어 있는데 윈도우는 npcap을 집적 연결해야 한다. https://npcap.com/dist/npcap-1.76.exe 여기에서 installer를 다운 받고 실행해 준다 https://npcap.com/dist/npcap-sdk-1.13.zip 여기서는 zip파일을 다운 받아 편한 곳에 압축 해제 해준다 visual studio에서 프로젝트 파일 속성에 들어가 다음과 같이 설정해 준다 먼저 추가 포함 디렉터리에 압축해제한 sdk 파일의 경로 중 Include 폴더가 있는 경로를 넣는다 ;도 구분을 위해 넣어줘야 한다. 링커 설정에서는 추가 라이브러리 디렉터리에.. 더보기 [NOOBHACK] C언어에서 기계어 변환 과정 오늘 어디 강의에서 C언어에서 기계어 까지 변환 되는 과정을 직접 실습해 보라고 하셨는데 나도 어셈블리어랑 북치고 장구치고 다 해봤지만 전처리, 링크 과정을 안봐서 흥미를 가지고 실습을 했다. 먼저 C언어가 실행파일 까지 되는 과정은 이러하다 1. 전처리 (Preprocessing) 2. 컴파일 (Compilation) 3. 어셈블 (Assembly) 4. 링킹 (Linking) 먼저 실습하기 전 코드는 이렇다 // complier.c #include "stdio.h" int main(){ printf("Hello WhiteHat School"); return 0; } 이 코드로 모든 과정을 체험해 보자 1. 전처리 먼저 전처리 과정이다 gcc -E complier.c -o complier.i 앞서 전처.. 더보기 [NOOBHACK] GDB를 통한 언더플로우 관찰 오늘 언더플로우가 어떻게 일어나는지 살펴 보았다. 먼저 소스 예제는 이렇다. //gcc -o underflow underflow.c #include "stdio.h" #include int main() { char a = CHAR_MIN; a -= 1; printf("%d", a); } 이렇게 되어 있으며 CHAR_MIN은 실질적으로 -128이라는 값을 얻는다. 그리고 보통 실행 결과는 이렇다. -128이라는 값이 -1를 통해 127로 변했다. 그 원리는 아래의 링크를 참고 https://noobhack.tistory.com/66 [NOOBHACK] 언더플로우?? 오늘은 언더플로우에 대해 알아보자 오버플로우와 같은 원리로 발생하는 취약점인데 한 변수가 담을 수 있는 수의 크기를 넘어서면 모든 비트가 초기.. 더보기 [NOOBHACK] CBC 암호화 방식 CBC(Cipher Block Chaining) 암호화 방식에 대해 설명할 것은 간단하다. 먼저 준비물은 평문, 암호, 키값과 IV다 여기서 IV란 Initialization Vector의 약자로 암호화가 수행 될 때 마다 랜덤한 값이여야 한다. (키와 같을 경우 키를 알아낼 수 있다) 그리고 IV와 평문을 xor 하여 초기 벡터를 만들어 낸다 평문은 8, 16 바이트 등으로 블록 암호화이기 때문에 암호화의 특정 구현에 따라 크기가 달라진다 (여기선 16바이트를 기준으로 설명하겠습니다) 초기에 만들어야 하는 IV^P1 P1은 처음 평문에서 16바이트를 가져온 것(평문의 1~16바이트) 그리고 이 xor한 값을 암호화 시킨다 예: AES 128 Enc(IV ^ P1) = C1 그리고 처음으로 암호화 된 C.. 더보기 이전 1 2 3 4 ··· 9 다음