전체 글 114

DDE 취약점을 이용한 문서형 악성코드

DDE란?- Dynamic Data Exchange- 윈도우 응용 프로그램간의 동일한 데이터를 공유하도록 하는 기능   ex) 워드파일을 열람할 때 엑셀파일에서 데이터를 가져와 사용할 수 있는 기능- 2017년에 MS의 DDE 기능(워드, 엑셀, 비주얼베이직 등)을 활용한 악성코드 유포 증가 DDE 취약점을 이용한 악성코드 예시 (제작해보기)DDE 기능- 삽입 > 빠른 문서 요소 > 필드 > Formula > 확인- 수식 에러 나는 부분 클릭- 필드 코드 토글 수정 DDEAUTO 기능 넣기- DDEAUTO C:\\Windows\\system32\\cmd.exe “/k calc.exe” 작성 악성코드 확인- doc는 pk 파일로 zip 형태를 갖춤- 확장자를 zip으로 바꿔 압축 해제- docx/word/..

문서형 악성코드 분석 개요

문서형 악성코드란?- 문서형 악성코드는 일반적인 악성코드(실행파일, exe)과는 달리 문서형 파일(doc, hwp, pdf 등)으로 존재- 내부에 매크로와 같은 취약점을 실행하게하는 부분이 있어서 최종적으로 악성코드가 실행되는 것 분석하기 위해선?가장 쉬운 방법은 가상머신에 올려서 직접 동작을 확인해보는 것하지만 이 방식으로는 구체적으로 어떤 코드가 실행되고 이런것은 안보이기 때문에 구체적으로 분석하려면 툴이 필요함 문서형 악성코드의 형식- OLE 형식: 객체 연결 삽입(object linking and embedding), 애플리케이션 사이에서 객체를 공유하는 기술, zip 파일 형태를 지닌 것들도 있음- RTF 형식: 서식 있는 텍스트 포맷(rich text format)등.. MS오피스 악성 HTA..

study/보안 2024.05.14

[드림핵] BISC Safe

web3 문제를 풀기 전에 일단 MetaMask chrome extension을 다운로드 받고 계정을 생성해야한다!! 다 했다면 문제를 한번 풀어보자~~ 일단 서버를 생성하구 웹사이트에 들어가보쟈!!웹사이트에 들어가면 일단 무슨 컨트랙트랑 연결됨!!  그러면 금고를 열어달라는 문제가 있는데, 열기 버튼을 눌러도 안열리고 다음과 같이 문구가 뜬다!!  일단 문제 파일을 다운로드 받아보자.  이제 다음과 같은 코드가 있는데, 이걸 보면 owner (즉, 이 컨트렉트의 작성자인것 같음..) 와 msg.sender (즉, 지금 문제를 푸는 유저)가 일치 하는 경우에만 플래그값이 반환되는 것을 확인 할 수 있다!! 한번 크롬 개발자도구로 더 자세히 알아보자. 이 스크립트 있는 부분을 자세히 보자!! cons..

WARGAME/web 2024.05.08

Powershell Script 난독화 (1)

https://www.hybrid-analysis.com/sample/378cad5cd01226de423b71f4081c18d2a0479b648a829d0e355f55d0863f2c79?environmentId=100 Free Automated Malware Analysis Service - powered by Falcon Sandbox - Viewing online file analysis results for '0245262.doc'Loading content, please wait...www.hybrid-analysis.com 여기서 밑으로 내려가다 보면 이 부분을 복사 한다. 이 난독문의 마지막 부분을 보면 이렇게 끝나는데== 으로 끝나는것을 보아 base64로 인코딩 되었음을 알 수 있다. 이걸..

[forensic - image steganography 제작] EwhaGreen!

문제 파일(이미지) 문제 설명 Primary Color인 이화그린은 이화여자대학교 UI의 대표색상이며 1908년부터 배꽃의 녹색 잎새를 상징하는 학교색으로 지정되어 배경 또는 모티프에 항상 활용하는 색상이다. 풀이 아주 기본적인 이미지 스테가노그래피 기술을 활용한 문제를 만들어봤습니다! image steganography란 이미지 안에 텍스트나 다른 이미지 등 어떤 정보를 숨기는 기술을 의미하는데요 아주 간단한 이미지 스테가노그래피는 https://incoherency.co.uk/image-steganography/#unhide, https://29a.ch/photo-forensics/#forensic-magnifier 와 같은 사이트들을 활용해서 풀면 됩니당 이 문제는 LSB에 다른 이미지를 넣은 형태..

WARGAME/made by me! 2024.04.08

[portswigger lab] Exploiting XXE using external entities to retrieve files

버프스위트로 실행해보장 저기서 저 첫번째 사진 view details 누르고 밑에 내려가면 check stock 라는 버튼이 있는데 눌러보면 이렇게 뜬다 여기서 보면 옆에 xml로 저렇게 stockCheck가 있는 것을 볼 수 있는데, 이를 이용해서 XXE attack을 해보자! 우선 Action > Send to Repeater 눌러주고 Repeater에서 받은 내용을 수정해보자! xml 밑에 외부 엔티티를 추가하자! 그리고 productId 부분을 우리가 설정한 엔티티의 변수 xxe로 설정해주고 Send를 누르면 이렇게 결과가 나온다. 굳~ 패스워드가 다 보이네용

WARGAME/web 2024.04.03

자바스크립트 난독화 실전 악성코드 분석

자바스크립트 파일을 분석해봅시다 .doc파일이 아니라 .js파일임! 노트패드로 열어보면 이렇게 나옴 word wrap 을 누르면 자동줄바꿈이 된다! 맨 밑으로 내려가면 eval() 함수가 보이는데 이거는 스크립트를 실행하지 않고 마지막에 t42가 뭔지 출력해보면 됨!! 이 내용을 이제 복사를 해서 크롬에 붙여넣어보자 크롬에 아무 사이트 들어가서 F12를 눌러서 개발자 도구 꺼내고 콘솔에 붙여넣기 누르고 엔터 누르자. 여기서 eval() 이 실행됐을 때 에러가 뜬 걸 볼 수 있다. 그러면 eval() 을 지우고 다시 실행시켜 보자! 요렇게 나오는데, 이게 t42에 들어간 내용이랑 똑같음!! 이 t42 부분을 카피를 하자! 그리고 자바스크립트로 실행을 할건데, 일단 인터넷에 javascript beautif..