본문 바로가기

전체 글

[NOOBHACK] 스테가노그라피(Steganography) 오늘은 스테가노그라피라는 은닉 방식에 대해 알아보겠다 스테가노그라피란 파일 뒤에 다른 데이터를 넣어 데이터를 숨기는 방식을 하여 사람들의 눈을 속이는 행위다 보통 hxd와 같은 프로그램에서 할 수 있으며 openstego라는 툴에서도 가능하다 보통 해커들 끼리 메세지를 주고 받을때 자주 이용하는 방식이다 용량 외에는 원본과 비교해도 차이가 없으므로 매우 쉽고 효과 적인 방법이다 HxD를 먼저 깔고 실습해 보자 https://mh-nexus.de/downloads/HxDSetup.zip 다운로드 링크다 바이러스 같은건 없다 이렇게 깔고 실행한다면 이런식으로 보이는데 우리는 일단 기본적으로 사진을 이용해서 스테가노그라피를 할 것이다 아무 사진 두장이나 준비하자 난 이 고양이(숨길려는 사진)와 이 고양이(커버.. 더보기
[NOOBHACK] NetworkMiner 오늘 소개할 해킹 툴은 와이어 샤크에 이은 엄청난 개 사기 툴을 하나 소개 하겠다 이름은 바로 NetworkMiner다 https://www.netresec.com/?page=NetworkMiner NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a network forensics tool for analyzing network traffic www.netresec.com 다운 링크다 실행하면 이렇게 생겼다 이제 여기에 .pacp 파일을 넣으면 위의 카테고리대로 분류해 준다 나는 전에 풀었던 DefCoN#21 #1 패킷을 넣어보겠다 이런식으로 위의 카테고리 옆에 숫자가 생긴다 Messages 카테고리로 들어간다면 .. 더보기
[NOOBHACK] ZIP BOOM 툴 zip 파일을 이용하여 만든 바이러스다 크기에 따라서에는 몇백 GB에서 몇백 PB까지 되는 어마어마한 바이러스다 ㅈ됨을 감지한 컴퓨터가 백신 프로그램으로 치료를 하러 들면 어마어마한 용량으로 인해 컴퓨터가 폭8엔딩을 맞이할 수도 있다 즉, 함부로 다운 받아서도 안되는 것이다 zip 파일이기 떄문에 겉보기엔 크기도 엄청나지도 않아 티도 안난다 보통 QR코드 형식으로 유포 된다 제일 유명한 것으로 유형 1의 42.zip, 유형 2의 zbxf.zip, 유형 3의 r.zip이 있다. 원리는 폴더 안에 폴더가 있고 그 폴더 안에 폴더가 있는 유형과 폴더 하나에 엄청난 크기의 파일이 있는 유형과 압축해제를 하면 폴더 스스로가 자가복제해 용량 뻥튀기 하는 유형이 있다 그리고 만드는 툴은 https://github.c.. 더보기
[NOOBHACK] DefCoN#21 #1 풀이 꺼내 보면 많은 패킷이 있는 것을 알 수 있다 하지만 네트워크 패킷 문제는 설명과 전제를 잘 읽어야 한다 왜냐하면 많은 패킷들 중에 확인 해야 할 패킷을 줄이다 보면 우리가 찾아야 할 내용을 콕 집을 수 있기 때문이다 꼭 체크하자 그리고 예정된 회의 요일를 찾으라고 했으니 아마 일정을 정한 것은 이메일, 채팅, 전화 프로토콜을 사용했을 것이다 이 처럼 찾아야할 프로토콜을 정하고 검색을 하여 점점 범위를 좁혀 나가야 한다 채팅이 기록되는 옛날 프로토콜인 IRC로 찾아 봤다 이렇게 하나 확실히 찾아야 하는 범위가 매우 좁아진다 IRC는 나중에 아래 링크에 알아보길 바란다 https://noobhack.tistory.com/37 [NOOBHACK] IRC 프로토콜 이란? IRC 프로토콜이란 옛날에 사용했었던 .. 더보기
[NOOBHACK] IRC 프로토콜 이란? IRC 프로토콜이란 옛날에 사용했었던 실시간 인터넷 채팅 프로토콜이었다 단일 서버로도 채팅을 할 수 있지만 처음부터 트리 구조의 서버 네트워크를 지원하기 위해 설계한 것이다 하지만 2010대에 디스코드가 등장하면서 메신저의 하위호환 되어 버린 프로토콜이다 그 외에 악성코드와 프로토콜의 기술적 문제(ASCII만 사용 가능하다) 등 등 여러 문제로 요즘에는 잘 사용하고 있지 않은 프로토콜이다 자세한 내용은 https://namu.wiki/w/IRC IRC - 나무위키 이 저작물은 CC BY-NC-SA 2.0 KR에 따라 이용할 수 있습니다. (단, 라이선스가 명시된 일부 문서 및 삽화 제외) 기여하신 문서의 저작권은 각 기여자에게 있으며, 각 기여자는 기여하신 부분의 저작권 namu.wiki 더보기
[NOOBHACK] 패킷 분석 요즘 이번에는 네트워크 패킷을 분석하기 시작했다 네트워크 패킷에 대한 CTF 문제는 포렌식과 흡사하게 추리력을 요하고 글씨 밖에 없는 많은 패킷들 중에 의심되는 것을 딱 골라 flag를 얻는 것은 쉬운 일이 아니다 이를 위해 패킷을 분석하기 위해선 제일 중요한 것은 경험과 노하우가 아닐까 싶다 패킷을 많이 분석하고 취약점을 찾을 때에 경험이 동반 되면 실전 패킷에서는 유형마다 빠르게 패킷 분석이 가능한게 아닌가 싶다 하지만 인터넷에서는 풀이는 있지 결국 노하우나 꿀팁은 각자 만들 수 밖에 없을 것 같다 경험과 사고방식은 사람마다 다르니 자신의 노하우를 다른 사람에게 들려줘 봤자 이해하기도 어려울 것이다 앞으로 할 패킷 분석에서는 이 문제를 푼 노하우와 경험을 쓴다면 이걸 보는 다른 사람에게는 조금이나마 .. 더보기
[NOOBHACK] Webhacking.kr 5번 화면을 보면 아무것도 없이 Login과 Join 밖에 없다 login에서는 무언가로 로그인을 해야하는 것 같다 혹시나 해서 sql injection으로 했더니 안된다 그리고 join버튼은 alert만 실행되고 별 다른 건 없었다 풀이: 로그인 화면으로 간다면 경로가 mem으로 간 다음 login.php로 넘어간다 그럼 여기서 login.php를 지워 버린다면 어떻게 될까 파일을 관리하는 곳으로 이동된다 이 mem에서 페이지를 넘나 들 것이다 이 취약점을 바로 path traversal이라고 한다 꼭 기억해 두자 그러면 이 화면에서 보이는 것 처럼 join.php로 갈 수 있다! 하지만 join페이지에서는 bye라는 메세지만 뜨고 별 다른 것이 없어 보인다 개발자 도구나 열어 보자 개발자 도구에서 코드가 .. 더보기
[NOOBHACK] C언어로 레지스터 값 추가 방법(RegOpenKeyEx, RegSetValueEx) C언어로 레지스터 값을 추가하는 방법에 대해 알아 보겠다 그러기 위해선 RegSetValueEx함수와 RegOpenKeyEx함수에 대해 알아 볼 필요가 있다 하지만 여긴 초보자들을 위한 곳이니 대강 알려주겠다 먼저 두 함수의 반환값은 long 자료형이다 RegOpenKeyEx(HKEK hKey, LPCWSTR lpSubKey, 0 ,REGSAM samDesired, HKEY phkResult) 함수의 원형이다 HKEKh Key: 오픈할 레지스터 키의 핸들이다 좀 더 정확한 이해를 위해 사진으로 보여 주겠다 이 파일들이 레지스터 키의 핸들이라 보면 된다 LPCWSTR lpSubKey: 좀 더 구체적인 레지스터 경로를 쓰는 인자다 레지스터 키의 핸들을 제외한 경로를 TEXT함수에 감싸서 넣으면 된다 0: 아.. 더보기