study 59

버추얼박스에서 윈도우 렉걸릴때 해결방법 & 화면 자동 맞춤 설정

맥북에서 버추얼박스로 윈도우 여는데 자꾸 렉이 엄청나게 걸려서... 내 기록용으로 ㅜ 버추얼박스로 윈도우 렉걸리때 해결방법 / 버추얼박스 윈도우 화면 자동 맞춤 요거 눌러주고 좀 기다려주면 윈도우에서 일케 듬!! 저 버박 게스트 에디션 클릭해준다 요거 실행시킨다 항상 보면 저 설치 창이 파일 창보다 뒤에 떠서 밑에 상태바에서 클릭해서 위로 올라오게 한다 글고 그냥 다 ok 눌러서 설치 이제 리부트만 해주면!!!!!!! 오예~!~! 화면이 자동적으로 사이즈 맞춰지고 렉도 안걸리고~! 굳굳 [참고] https://www.youtube.com/watch?v=g6Lb7WMpV1M

study/보안 2024.02.05

웜 악성코드의 이해

웜 스스로 복제하는 컴퓨터 프로그램, 독자적으로 실행 1999년 이메일 주소를 수집하고 스스로 전달되는 형태로 인터넷 웜이 출현하며 용어가 알려짐 네트워크를 통해 자신의 복사본을 전송 네트워크를 손상 시키고 대역폭을 잠식 -> 통신 마비 웜 확산 방지 취약한 네트워크 통신 프로토콜을 사용하지 않음 방화벽에서 알려진 취약한 네트워크 프로토콜을 차단 취약한 어플리케이션 버전 패치 기본 공유 폴더 해제 윈도우 계정 패스워드 설정 기업, 개인의 보안 의식 강화 웜 확산 단계 웜의 유형 Mass Mailer 형 시스템 공격형 네트워크 공격형 대량의 메일 발송을 통해 확산 운영체제 고유의 취약점을 활용 -> 내부 정보 파괴, 시스템 파괴 특정 네트워크, 시스템에 대해 Dos 공격 수행 TCP 135/445 트래픽 ..

study/보안 2024.02.04

트로이목마(드로퍼)란?

트로이 목마 (드로퍼) 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행 보통 사회공학기법으로 퍼짐 동작 방식 오리지널 프로그램이 있다면 이 오리지널 프로그램 내부에 멀웨어가 담겨져 있음 오리지널 프로그램을 실행한다고 해서 멀웨어가 실행되지는 않고, 멀웨어를 extract 해야함 멀웨어가 밖으로 나오게 되면 오리지널 프로그램에서 Create Process 와 같은 api를 통해서 실행됨 결과적으로는 두개의 프로그램이 동시에 실행되는것!! (두개의 프로세스) 주요 API GetTempPath: 임시 파일로 지정된 디렉토리의 경로를 검색합니다. FindResource: 지정된 모듈에서 지정된 유형 및 이름을 사용하여 자원의 위치를 결정합니다. SizeofResource: 지정된 자원의 크기 ..

study/보안 2024.02.04

C언어로 다운로더 만들기

Downloader이란? 주요 API URLDownloadToFile: 인터넷에서 비트를 다운로드하여 파일에 저장한다. WinExec: 지정된 응용 프로그램을 실행한다. 동작 방식 실습 프로젝트 파일을 열면 다음과 같이 코드가 나온다 #include #pragma comment(lib, "urlmon.lib") int main() { LoadLibrary(L"urlmon.dll"); HRESULT hResult = URLDownloadToFile(0, L"http://app.pc.kakao.com/talk/win32/KakaoTalk_Setup.exe", L"c:\\Program Files\\a.exe", 0,0); WinExec("c:\\Program Files\\a.exe", SW_SHOW); ret..

study/보안 2024.02.04

수동 언패킹 실습

MsgBox_upx.exe 를 올리디버거로 실행해보자 맨 처음에 PUSHAD 라는게 보일텐데, 얘는 레지스터 A~D(EAX부터 EDI까지) 까지 다 스택에 push 하라는 거다 이걸 왜 하냐? 레지스터에 있는 값을 보관하기 위해 함. 왜 보관을 하냐? 패커는 종종 이렇게 레지스터의 값 임의로 저장을 해두고 나중에 다시 복원해서 씀! 그럼 PUSHAD 가 있으면 그 반대는 POPAD이다!! ctrl+S 로 popad를 찾아보면 다음과 같이 나옴 upx에는 popad가 하나가 아닐 수 있기 때문에 일단 F2를 눌러 bp를 설정하고 ctrl+L을 눌러 다음 popad를 찾는다 여기에도 마찬가지로 bp를 걸어준다 여기서 한번 더 ctrl+L을 눌러주면 밑에 Item Not Found 라고 오류메세지가 뜬다!! ..

study/보안 2024.02.02

UPX 언패킹 실습

MessageBoxW라는 함수 하나만 들어가 있고 실행하면 다음과 같은 화면이 나온다. 실행을 하면 Release에 이렇게 exe 실행파일이 생성된 걸 볼 수 있는데 여기서 upx 패킹/언패킹을 한번 해보자!! (지금 저 경로 안에 upx.exe가 이미 있음. upx가 다른 경로에 있을 경우 환경변수 설정이 필요함!!) 윈도우7 폴더에서 cmd창 바로 여는 꿀팁... 그냥 우클릭하면 안되고 shift+우클릭을 해야 "Open command window here" 이라고 뜬다!!! 난 맥북 써서 몰랐다..... 여기서 이제 upx를 쳐보면 이렇게 뜨는데 압축을 하고 싶으면 upx MsgBox.exe -o MsgBox_upx.exe 라고 하면 바로 압축되는걸 볼 수 있다! (아까 실습파일에 이미 있어서 지우..

study/보안 2024.01.31

XOR 연산 정리

공부하면서... 내가 헷갈렸던 부분 정리! 1. 왜 xor 연산을 하려면 바이트형식으로 바꿔서 해야하는걸까? -> 주된 이유는 xor 연산이 비트 단위 연산이기 때문에!! 파이썬에서는 정수형끼리는 xor 연산 가능!! (자동적으로 2진수로 바꿔서 실행됨) ex) print(2^4) # 결과: 6 그러면 16진수는 어떨까? ex) hex_A = 0x1A hex_B = 0x3F byte_A = int.to_bytes(hex_A, length=1, byteorder='big') byte_B = int.to_bytes(hex_B, length=1, byteorder='big') result = bytes(x ^ y for x, y in zip(byte_A, byte_B)) result_hex = int.from..

study/수학&암호 2024.01.03

[논문] 윈도우 환경에서의 메모리 해킹 방지 시스템 연구

기본 정보 논문 저자: 김요식 , 윤영태, 박상서 게재처: 정보보증논문지 연도: 2005 요약: 역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다. 주제: Malware, reverse engin..

study/논문 2023.11.20

[논문] 단편화된 실행파일을 위한 데이터 구조 역공학 기법

기본 정보 저자: 이종협 연도: 2012 게재처: 정보보호학회논문지 요약: 실행파일에 대한 정적인 분석을 통한 역공학 과정은 소프트웨어 보안에서 필수적인 단계이다. 역공학은 크게 소프트웨어가 사용하는 데이터 구조와 제어 구조에 대하여 수행된다. 특히 데이터 역공학은 소프트웨어를 이해하기 위해 필수적이지만 기존의 VSA기법은 단편화된 실행파일에 대한 한계를 가지고 있다. 본 논문에서는 동적인 영역할당을 통해 이러한 문제점을 해결하고 데이터 구조 역공학의 성능을 향상시킨다. I. 서론 및 배경지식 단편화된 실행파일이란? Fragmentation binary code → 함수가 여러개로 쪼개진 형태를 가지고 있는 파일 역공학(reverse engineering)이란? 실행파일만을 가지고 주어진 실행 파일이 어..

study/논문 2023.10.01

IDA 단축키 모음

이름 재설정(n): 함수, 변수의 이름을 변경 숫자-문자 아스코드 변환(r): 아스키코드 테이블에 따라 숫자는 문자로, 문자는 숫자로 변환 함수/주소 이동(g): 입력한 함수, 주소로 이동 상호참조(x): 함수, 변수를 사용하는 곳을 찾기 브레이크 포인트(F2): 중단점 설정 Step Over(F8): 디버깅 시 인스트럭션 하나 실행. 함수 만날 시 함수 바로 실행 실행(F9): 바이너리 실행. 중단점 만나면 멈춤 Pseudocode(F5): 해당 함수의 디컴파일된 코드를 볼 수 있음 함수 및 변수 타입 변경(y): 해당 함수 및 변수의 타입 지정 가능. 함수의 경우 전달되는 매개 변수를 추가하거나 타입 변경 가능 문자열 조회(Shift + F12): 문자열 조회 가능

study/보안 2023.09.15
728x90