목록분류 전체보기 (44)
HW_chick hacker
Pentest를 진행할 때 상대 네트워크 구조를 파악하기 위해서는 호스트 IP가 어떤게 있는지 파악이 되어야 한다. 모의해킹을 진행하면 대부분 IP대역(CIDR)으로 주어지기 때문에 상대의 자산을 빠르게 파악하기 위해 호스트들을 파악해둔다. 많은 툴들이 존재하지만 Nmap의 옵션들을 이용해 호스트들이 Alive 상태인지 패킷을 요청해 서버의 패킷 응답을 통해 구분하는 방법이다. Nmap에서 할 수 있는 Live Host Discovery 방법을 알아보고 패킷의 흐름을 파악해 보자!! - ARP Scan- ICMP Scan- TCP Ping Scan- UDP Ping Scan ✅ ARP Scan 로컬 네트워크에서 ARP(Address Resolution Protocol) 요청을 보내어 응답이 오는지 확인한..
✅ 1. APK 파일 구성 안드로이드 앱의 확장자로서 Android Application Package 의 줄임말이다. 앱을 설치하는 역할을 하며, ZIP 형식으로 압축되어 있다.app.apk├── AndroidManifest.xml├── classes.dex├── lib/├── res/ ├── assets/ ├── META-INF/├── resources.arsc/ 구성요소설명AndroidManifest.xml- 앱의 이름, 버전, 권한 등 앱의 핵심 정보와 컴포넌트(액티비티, 서비스 등) 등록 파일- 바이너리 형태의 xml로 인코딩됨classes.dex- 앱의 자바/코틀린 코드가 컴파일된 Dalvik Executable 파일(Dalvik/ART..
✅ Scanning스캔Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보 확인대상 시스템에 직접적으로 데이터를 전송하여 확인 함대상 시스템에 Log를 남길 확률이 높음 → 공격자, 모의해커의 흔적 노출침투 대상의 네트워크에서 실제 동작 중인 시스템, 서비스, 프로그램, OS 확인확인된 시스템 및 프로그램의 취약점 정보 수집종류Active Host Scanning → 실제 동작중인 시스템 식별Port Scanning → 동작중인 시스템에서 제공하는 서비스 식별Target Scanning → 특정 취약점을 제공하는 시스템 식별Vulnerability Scanning → 동작중인 시스템에서 발생할 수 있는 알려진 취약점 식별 ✅ Active Host Scanning목적침투 대상이 될 수 ..
- SDK 설치https://developer.android.com/tools/releases/platform-tools?hl=ko SDK 플랫폼 도구 출시 노트 | Android Studio | Android DevelopersAndroid SDK 플랫폼 도구는 Android SDK의 구성요소입니다.developer.android.com - Magisk 설치https://magiskmanager.com/ Download Magisk Manager Latest Version 29.0 For Android 2025Magisk Manager is an app which helps users to root their phone. With the help of Magisk you can run banki..
✅ 1. 안드로이드를 루팅하는 이유"루팅(Rooting)"은 안드로이드 시스템에서 슈퍼 유저(root) 권한을 얻는 행위이다. 기본적으로 안드로이드 사용자(=일반 유저)는 시스템 파일이나 커널 영역에는 접근할 수 없는데, 루팅을 하면 그 제한이 사라진다. ● 루팅의 주요 목적목적설명🔧 시스템 커스터마이징기본 안드로이드에서 제공하지 않는 기능을 추가하거나 UI/UX를 변경📦 불필요한 앱 삭제제조사/통신사 기본 앱(=bloatware)을 강제로 삭제 가능📂 파일 시스템 전체 접근/data, /system 등 일반 사용자가 접근 못하는 디렉터리에 접근 가능🐙 자동화 및 고급 앱 사용Titanium Backup, Magisk Module 등 루트 권한이 필요한 고급 앱 사용 가능🔍 시스템 동작 분석로그..
개요사이버 위협으로 가득한 시대에, 국제 범죄 연구소의 전 디지털 포렌식 조사관이었던 탈리온 "바이트 닥터" 레이예스는 국가 기반 시설에 필수적인 중요 시스템을 표적으로 삼은 침해 증거를 발견했습니다. 미묘한 악성 활동 흔적은 사이버 사보타주와 하이브리드 전쟁 전술에 대한 전문성으로 악명 높은 볼나야 제국이 조직한 비밀 작전을 시사합니다. 이 침해는 태스크포스 피닉스가 볼나야 제국의 확장에 맞서 싸우는 데 의존하는 필수 서비스를 마비시킬 위험이 있습니다. 공격자들은 상호 연결된 시스템의 취약점을 악용하여 정교한 기법을 사용하여 탐지를 피하고 광범위한 교란을 유발했습니다. 남겨진 디지털 잔해를 분석하고 공격 타임라인을 재구성하여 위협의 전체 범위를 밝혀낼 수 있습니까? 공격 시나리오 분석CVE-2019-..
개요Talion은 위협 행위자가 샌드박스 환경에서 탐지를 피하기 위해 가상화 방지 검사를 수행했을 것으로 의심합니다. 여러분의 임무는 이벤트 로그를 분석하고 가상화 탐지에 사용된 특정 기법을 파악하는 것입니다. Byte Doctor는 공격자가 이러한 검사를 수행하기 위해 실행한 레지스트리 검사 또는 프로세스에 대한 증거를 요구합니다. 1. 공격자는 가상화 감지를 위해 모델 및 제조업체 정보를 검색하는 데 어떤 WMI 클래스를 사용했습니까?# flagWin32_ComputerSystem 2. 공격자는 시스템의 현재 온도 값을 검색하기 위해 어떤 WMI 쿼리를 실행했습니까?# flagSELECT * FROM MSAcpi_ThermalZoneTemperature 3. 공격자가 가상화를 탐지하기 위해 Po..
개요바이트 닥터 레이예스는 예상했던 여러 보안 로그와 Windows Defender 경고가 누락된 것으로 보이는 은밀한 침해 후 공격을 조사하고 있습니다. 그는 공격자가 방어 회피 기법을 사용하여 보안 제어를 비활성화하거나 조작하여 탐지 활동을 상당히 복잡하게 만들었다고 의심합니다. 내보낸 이벤트 로그를 활용하여 공격자가 어떻게 시스템 방어 시스템을 손상시켜 탐지되지 않도록 했는지 파악하는 것이 목표입니다. 1. 공격자는 레지스트리 키를 수정하여 손상된 호스트에서 LSA 보호를 비활성화했습니다. 해당 레지스트리 키의 전체 경로는 무엇입니까? Microsoft-Windows-Sysmon 원본에서 이벤트 ID 1에 대한 설명을 찾을 수 없습니다. 이 이벤트를 발생시킨 구성 요소가 로컬 컴퓨터에 설치되어 있..
개요Byte Doctor는 공격자가 프로세스 주입 기법을 사용하여 정상 프로세스 내에 악성 코드를 실행하고 파일 시스템에 최소한의 흔적만 남긴 것으로 추정합니다. 로그에는 공격에 사용된 특정 주입 방식을 암시하는 Win32 API 호출이 드러납니다. 여러분의 임무는 API Monitor라는 도구를 사용하여 이러한 로그를 분석하여 주입 기법을 파악하고 어떤 정상 프로세스가 공격의 표적이 되었는지 파악하는 것입니다. 1. 어떤 프로세스 주입 기법이 사용되고 있나요? 힌트: T***** L**** S******TlsCallback_0 함수가 main() 함수보다 먼저 사용되고 있으며 Thread Local Storage (TLS) Callback 취약점이라고 생각할 수 있다.# flagThread Loca..
웹 페이지 접근 시 검색 창에 SQL 쿼리를 넣어 데이터를 추출하는 문제이다. ' (싱글 쿼터) 삽입sqlite3.OperationalError: unrecognized token: ""%')" - "%') 이 존재에 SQLlite 구조상 맞지가 않아 오류가 나옴 Dessert"%')"sqlite3.OperationalError: near """": syntax error Dessert"%')+union+select+'1','2','3','4','5','6','7','8'--+-pydantic_core._pydantic_core.ValidationError: 2 validation errors for Recipedate_created Datetimes provided to dates should ..