전체 글 썸네일형 리스트형 [NOOBHACK] cmd 사용 방법 보호되어 있는 글입니다. 더보기 [NOOBHACK] Introduction to reversing tool: Cheat Engine (Turorial Game Step 1) Today, I'll Introduce a reversing tool, It is Cheat Engine. You can download it from this link. https://www.cheatengine.org/downloads.php Cheat Engine Downloads Read before download: Cheat engine is for educational purposes only. Before you attach Cheat Engine to a process, please make sure that you are not violating the EULA/TOS of the specific game/application. cheatengine.org does not condone.. 더보기 [NOOBHACK] Reverse engineering techniques and know-how Hello everybody I'm NOOBHACK. Today, I'll tell you techniques and know-how for reversing engineering. First, reversing has a very broad scope. So, We need to approach it with various method. 1. static analysis + dynamic analysis You need techniques to static analysis and dynamic analysis. Because only use static analysis or dynamic analysis, leads to a decrease in analysis efficiency. In my case.. 더보기 [NOOBHACK] apk파일 리패키징 하는 방법 오늘은 apk 파일을 리패키징 하는 방법을 알아보자 먼저 apk_tool를 깔아야 한다. https://bitbucket.org/iBotPeaches/apktool/downloads/ iBotPeaches / Apktool / Downloads — Bitbucket For large uploads, we recommend using the API. Get instructions bitbucket.org 그리고 디컴파일을 할 apk 파일을 준비한다. 다음과 같이 디컴파일 명령어를 내릴 수 있다. apktool d 디컴파일할apk.apk 이렇게 하면 디컴파일 된 apk 파일이 폴더 형태로 출려된다. 디컴파일 된 apk 파일을 수정 할 수 있다. 디컴파일 된 파일은 smail 언어로 디컴파일 되어 있으므로, .. 더보기 [NOOBHACK] 취약한 도커 서버 분석 (CVE 분석하는 방법) 오늘은 취약한 도커 서버를 분석해 보자 + CVE 분석하는 방법 먼저 CVE이란 공개적으로 알려진 컴퓨터 보안 결함 목록이다. CVE는 CVE ID가 할당 되어 있다. 오늘 분석할 CVE는 https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2023-25157 이것이다. 먼저 이것을 칼리 리눅스에 가져온다. 그리고 다음과 같은 명령어를 실행하여 준다. CVE는 기본적으로 취약한 도커 환경을 지원하기 때문에 자기 혼자서 해당 취약한 서버를 공격하는게 가능하다 docker-compose up -d 이렇게 취약한 도커 서버를 실행하는 것이 가능하며 README 파일을 살펴보아 자신이 로컬 호스트 중에서 어느 포트로 접속해야 도커 서버에 접속 가능한지 알려준.. 더보기 [NOOBHACK] 윈도우, 리눅스 패킷 캡쳐 코드 내가 오늘 pacp으로 window에서 wireshark 같은 패킷 캡쳐 기능을 하게 하는 코드를 구현 하였다. 리눅스는 개발 환경이 꽁으로 되어 있는데 윈도우는 npcap을 집적 연결해야 한다. https://npcap.com/dist/npcap-1.76.exe 여기에서 installer를 다운 받고 실행해 준다 https://npcap.com/dist/npcap-sdk-1.13.zip 여기서는 zip파일을 다운 받아 편한 곳에 압축 해제 해준다 visual studio에서 프로젝트 파일 속성에 들어가 다음과 같이 설정해 준다 먼저 추가 포함 디렉터리에 압축해제한 sdk 파일의 경로 중 Include 폴더가 있는 경로를 넣는다 ;도 구분을 위해 넣어줘야 한다. 링커 설정에서는 추가 라이브러리 디렉터리에.. 더보기 [NOOBHACK] C언어에서 기계어 변환 과정 오늘 어디 강의에서 C언어에서 기계어 까지 변환 되는 과정을 직접 실습해 보라고 하셨는데 나도 어셈블리어랑 북치고 장구치고 다 해봤지만 전처리, 링크 과정을 안봐서 흥미를 가지고 실습을 했다. 먼저 C언어가 실행파일 까지 되는 과정은 이러하다 1. 전처리 (Preprocessing) 2. 컴파일 (Compilation) 3. 어셈블 (Assembly) 4. 링킹 (Linking) 먼저 실습하기 전 코드는 이렇다 // complier.c #include "stdio.h" int main(){ printf("Hello WhiteHat School"); return 0; } 이 코드로 모든 과정을 체험해 보자 1. 전처리 먼저 전처리 과정이다 gcc -E complier.c -o complier.i 앞서 전처.. 더보기 [NOOBHACK] GDB를 통한 언더플로우 관찰 오늘 언더플로우가 어떻게 일어나는지 살펴 보았다. 먼저 소스 예제는 이렇다. //gcc -o underflow underflow.c #include "stdio.h" #include int main() { char a = CHAR_MIN; a -= 1; printf("%d", a); } 이렇게 되어 있으며 CHAR_MIN은 실질적으로 -128이라는 값을 얻는다. 그리고 보통 실행 결과는 이렇다. -128이라는 값이 -1를 통해 127로 변했다. 그 원리는 아래의 링크를 참고 https://noobhack.tistory.com/66 [NOOBHACK] 언더플로우?? 오늘은 언더플로우에 대해 알아보자 오버플로우와 같은 원리로 발생하는 취약점인데 한 변수가 담을 수 있는 수의 크기를 넘어서면 모든 비트가 초기.. 더보기 이전 1 2 3 4 ··· 9 다음