본문 바로가기

SeSAC22

[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 5, 6일차 어플리케이션 보안 & 취약점 진단 [ Android 안드로이드 ] ▶ Frida : JS Injection을 이용해 Windows, macOS, Linux, ios, Android, and QNX 기반의 네이티브 앱에 대한 후킹이 가능한 파이썬 라이브러리 - DBI(Dynamic Binary Instrumentataion) 도구 - 스크립트를 이용한 대화형 가능 - PC뿐만 아니라 모바일 플랫폼도 지원하여 모바일 악성코드 분석이나 CTF 풀이에도 많이 활용됨 1. 설치 pip install frida pip install frida-tools​ 💡오늘의 실습! ip 세탁하기! import requests # ip 세탁 proxies = { "http" : "socks5h://127.0.0.1:9150",.. 2023. 11. 21.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 4일차 어플리케이션 보안 & 취약점 진단 💡오늘의 실습! ✅ 파이썬으로 NTFS, FAT32 파일 시스템 구조를 분석하는 코드를 짜보자! ✏️ 파이썬으로 FAT32 파일 시스템 구조 분석 코드를 짜려면 우선! 당연하게도 FAT32 파일 시스템 이해가 먼저다 + HxD에서도 잘 볼 수 있는 연습을 하자! - FAT32 파일 시스템 구조 ⭐ ✍️ VBR 분석에 필요한 정보만 확인해보기! ⭐ 내용 의미 Jump Boot Code(3Byte) 부트 코드로 점프하기 위한 명령어 OEM ID(8Byte) 운영체제 버전별 ID Byte Per Cluster(2Byte) 섹터 당 바이트 수 (00 02 = 512Byte) Sector Per Cluster(1Byte) 클러스터 당 섹터 수 (08 = 4096Byte = 4KB.. 2023. 11. 16.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 3일차 어플리케이션 보안 & 취약점 진단 [ 쉘 Shell ] ⭐ ▶ 쉘 Shell : 사용자의 명령어를 받아들이고 해석 및 실행 - 멀티프로그래밍 방식인 윈도우는 cmd를 이용해 Dos Shell 동작 ~> 과거 DOS 시절부터 쓰여졌던 명령어 이용 가능 ~> 실행 > cmd ~> 일부 내부 명령어 내장 - 리눅스는 바탕화면(Desktop)에서 Ctrl + Alt + T를 눌러 터미널 쉘 창을 실행 [ 디스크 Disk ] ▶ 디스크의 종류 - 주기억 장치 ~> RAM(Random Access Memory) ~> 휘발성 데이터 저장 ~> 1G 2G 4G 8G ... ~> 플래쉬 메모리는 RAM(휘발성)이 아니다 ~> 속도 빠름 - 보조기억 장치 ~> 컴퓨터 동작 시 데이터를 영구(반영구)적으로 저장 ~> 비휘발.. 2023. 11. 16.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 2일차 어플리케이션 보안 & 취약점 진단 [ Memory Architecture ] - Descriptor Privilege Level- 코드가 실행되며 참조하고자 하는 메모리의 권한을 Multi Ring 형태로 디자인- 어플리케이션이 커널에 접근 시 API라는 것을 제공하여 시스템 보호- Ring Level~> Kernel Level (Ring 0)~> Application Level (Ring 3, Shell, Explorer.exe) - Ring Level ~> H/W ~> Driver ~> Kernel ~> Shell ~> Application ~> OS = Shell + Kernel ▶ 스택 Stack - FIFO 구조 - 높은 주소에서 낮은 주소로 진행 - 복귀 주소 (RET) - 함수 파라미터 (A.. 2023. 11. 15.