본문 바로가기

VirtualBox에서 윈도우 가상머신으로 모의해킹 환경 구성하기 안녕하세요. Mr.Rootable입니다.WannaCry 랜섬웨어가 전세계적으로 큰 피해를 입히고 있습니다. 저도 출근하자마자 컴터 자료의 생존여부를 확인했고, KISA 대응요령대로 조치해두었습니다.모두들 피해없으시길 간절히 기원합니다.오랜만에 쓰는 포스팅인데 간단하게 각종 악성코드 및 침투테스트를 위해 윈도우 가상머신을 무료로 다운로드 받아 VirtualBox 환경 구성을 하는 팁을 알려드릴까 합니다. (얼마전에 컴터를 날리는 바람에 제가 할 때 겸사겸사!!^^)VirtualBox는 이미 설치가 되어있다고 가정하겠습니다. Step 1. 윈도우 가상머신 다운로드 먼저 아래 링크에서 필요한 윈도우 가상머신을 다운로드 받습니다.https://developer.microsoft.com/en-us/microsof.. 더보기
Python! 한장으로 보기 안녕하세요. Mr. Rootable입니다.Ruby! 한장으로 보기에 이어 "Python! 한장으로 보기"입니다.저도 공부를 하면서 정리를 한 것이라 내용이 부실하거나 오류가 있을 수도 있습니다.그래도!! 입문자들이 아쉬울때 꺼내볼 수 있는 자료가 되었으면 하는 바램으로 올립니다.파일이 필요하신 분은 아래 링크에서 이미지파일 다운로드 가능하십니다.구글드라이브에서 다운받기 더보기
GDB 디버깅툴 X명령어 옵션 사용법 간단 정리 GDB 디버깅툴 X명령어 옵션 사용법 X 명령어는 프로그램 실행시 메모리를 검사할 때 사용한다. (gdb) x/옵션 기준점여기서 기준점은 메모리주소이며, ebp, eip, esp 등의 레지스터로 표시해도 된다. 옵션 내 용 o 8진법으로 표시 x 16진법으로 표시 u 10진법으로 표시 t 2진법으로 표시 b 1바이트 단위로 표시 (byte) h 2바이트 단위로 표시 (half word) w 4바이트 단위로 표시 (word) g 8바이트 단위로 표시 (giant) x/4wx $ebp => ebp를 기준으로 16진법(x)으로 4바이트 단위로(w) 4개 보여준다.(gdb) x/4wx $ebp 0xbfffedf8:0x414141410xb5c3b8c30xbfc2bfc30xbfffee00 x/8wx $ebp => .. 더보기
[스크랩]@RequestMapping 을 이용한 요청 매핑 자료 출처 : 오늘과 다른 양형! 블로그 (http://yang1650.tistory.com/133) @RequestMapping 을 이용한 요청 매핑"컨트롤러 구현" = 클라이언트의 요청을 처리할 메서드를 구현클라이언트는 URL로 요청을 전송요청 URL을 어떤 메서드가 처리할지 여부를 결정하는 것이 “@RequestMapping“@RequestMapping을 이용한 경로 지정@Controoler public class EventController { @RequestMapping("/event/list") public String list(ModelMap model){ .... } } 여러 경로를 한 메서드에 처리하고 싶다면, 배열로 경로 목록을 지정하면 된다.@Controoler public class.. 더보기
[Android] 부팅 시 백그라운드로 실행되는 임베디드 백도어 만들기 (수작업) # 본 게시글의 내용을 악의적인 목적으로 사용시 그에 대한 법적 책임을 포함한 모든 책임은 전적으로 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 밝힙니다. # 본 게시글은 작성자 본인의 스터디한 내용을 바탕으로 작성된 글입니다. 따라서 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 예의바른 태클 및 지적질 적극 환영합니다. 1. Overview 안녕하세요. Mr. Rootable입니다.지난 포스팅에서는 구글 플레이 스토어 등에서 제공되고 있는 정상 APK 파일에 Metasploit 페이로드를 임베디드하여 안드로이드백도어 APK 파일을 자동화 도구를 사용하지 않고 수작업으로 만들어보았습니다. 앱 실행 시 실.. 더보기
[Android] 앱 실행시 실행되는 임베디드 백도어 만들기 (수작업) # 본 게시글을 악의적인 목적으로 사용시 그에 대한 법적 책임을 포함한 모든 책임은 전적으로 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 밝힙니다. # 본 게시글은 작성자 본인의 스터디한 내용을 바탕으로 작성된 글입니다. 따라서 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 예의바른 태클 및 지적질 적극 환영합니다. 1. Overview 안드로이드 디바이스에 백도어를 심는 방법입니다.AndroRat이나 Spade와 같은 자동화 도구도 있지만, 여기서는 순전히 노가다 수작업으로 백도어 APK를 만드는 법을 알아보겠습니다.백도어 APK는 희생자 몰래 설치되어야 합니다. 당연히 희생자 입장에서 아무 기능도 없는.. 더보기
Ruby! 한 장으로 보기 안녕하세요. Mr. Root4ble입니다. 어느날 문득, Ruby로 개발되어있는 Metasploit과 그 Exploit Code들을 보다 잘 이해하려면 Ruby언어를 알아야겠다는 생각이 들었습니다.단순 재연에 그치는 것이 아니라, Exploit Code를 분석할 수 있어야겠다는 마음에 요 며칠동안은 Ruby 기초 공부에 여념이 없었습니다.얼마 전, 우연히 어느 외국인이 작성한 자료를 봤는데 Python을 한장으로 배울 수 있는 마인드맵 자료였습니다.저도 이번 기회에 그냥 공부만 하지 말고, 제가 공부한 것을 마인드맵을 이용하여 한장으로 정리해봐야겠다는 생각을 했습니다. 뭐, 머릿 속도 정리할 겸... Ruby의 모든 부분을 정리하지 못했을 수도 있습니다.아직 내용이 부실하거나 미흡할 수도 있습니다.제가 .. 더보기
해킹게임 vHack XT 소개 안녕하세요. Mr. Rootable입니다. 오늘은 모바일 게임을 하나 소개해드릴까 합니다.며칠전 우연히 알게되어 제가 지금 플레이하고 있는 해킹 시뮬레이션 게임입니다.독일에서 제작한 것 같고,아직 국내 유저는 별로 없는 것 같습니다.POK (PrideOfKorea의 이니셜인데 좀 유치스러운 느낌이... ㅋ)라는 클랜(이 겜에서는 클러스터라고 하네요)을 만들었으나 저 홀로 외로이 하고 있어서 소개해봅니다. 실제 해킹과는 당연히 다르나 아이피를 부여받고 본인의 램, 하드디스크, cpu, 방화벽, 안티바이러스, 스팸, 애드웨어 등의 하드웨어/소프트웨어를 업그레이드하고 게임내 콘솔에서 타겟 호스트 검색, 스캔, 공격을 해서 상대방 돈을 갈취, 점수획득을 하는 등의 기본적인 프로세스는 유사하네요.뭐.. 공격이라고.. 더보기
[CVE-2015-5122]Adobe Flash Player - Use After Free Remote Memory Corruption Vulnerability 재연 # 혼자 공부하면서 알게 된 취약점이나 익스플로잇에 대한 정리 차원에서 작성하는 글입니다.# 잘못된 부분은 지적해주세요^^ 안녕하세요. Mr. Root4ble입니다.블로그에 Vuln Analysis라는 새로운 카테고리를 추가했습니다.그저 툴 사용법 등을 작성하는 것보다는 공개된 취약점 및 익스플로잇을 이해하고 직접 재연해봄으로써 배우는 것이 더 많을 것 같단 생각이 들더군요. 첫 재연을 해 볼 취약점은 CVE-2015-5122 (Adobe Flash Player - Use After Free Remote Memory Corruption Vulnerability)입니다. 한물간 취약점이라고 볼 수도 있겠지만 보안패치를 소홀히 하는 사람들이 여전히 있으니 절대 무시할 수 없는 취약점입니다. 1. Overvi.. 더보기
칼리리눅스 http.kali.org/kali 연결 실패 해결팁 안녕하세요. Mr. Root4ble입니다.오늘 포스팅은 행여 국내에서 칼리리눅스 사용하시는 분 중에 저와 같은 오류에 봉착하여 멘붕이 오고 계신 분들이 있다면 그분들께 조금이나마 도움을 드리고 싶은 마음에 끄적입니다. 제가 겪은 오류는 아래와 같습니다.언제부턴가 칼리리눅스에서 apt-get을 이용하여 update, upgrade, install 실행시 Repository(http://http.kali.org/kali)로 연결이 되지 않는 문제가 발생하였습니다.오류는 아래 스크린샷과 같이 발생했습니다.연결제한시간 초과!!!!!! 쉣~ 문득 칼리리눅스가 2016.2가 새로 출시되어 기존 2016.1에서 사용되던 Repository가 만료되었을 거라 생각되었죠.. But.... 띠로리~ 그건 제 착오였습니다... 더보기