분류 전체보기 117

Visual Studio 확장프로그램 개발 (2)

저번에 새로 만든 확장 프로그램에서 소스코드 추가해보자. 간단하게 hello world 말고 다른 텍스트 "it's me!!" 를 출력해주게 만들거다. 일단 중요 파일들에 대해서 간단한 설명을 먼저 보면(vsc-extension-quickstart.md) package.json는 우리가 만든 extension과 command들이 선언되어있는 파일이고,extension.js가 이제 메인 파일인데, 여기서 command에 대한 코드를 짜면 된다.  그러면 extension.js에 새로운 코드를 작성해보자! 이게 기존에 있던 명령이고, 이거를 조금 변경해서 새로운 명령을 밑에 추가해보자. let disposable2 = vscode.commands.registerCommand('test2.who\'sThere..

study/개발 2024.05.18

Visual Studio 확장프로그램 개발 (1)

간단한 vs extension을 개발해보자. 일단 공식 문서를 따라해봤다. https://code.visualstudio.com/docs/editor/refactoring Refactoring source code in Visual Studio CodeRefactoring source code in Visual Studio Code.code.visualstudio.cominstall 받아주자. 그 다음 yo code를 입력하자. 에러가 뜨긴 하는데,, 그냥 무시하고 생성하자.두번째껄로 선택했다. 그리고 다음과 같이 전체 선택해줬다 깃헙에는 안 올릴거라 그냥 no 했다! 그러면 이렇게 결과가 뜬다. 그러면 이렇게 폴더 안에 파일들이 생긴다! 이 중에서 extension.js를 선택하고 f5를 눌러보자 근데..

study/개발 2024.05.18

DDE 취약점을 이용한 문서형 악성코드

DDE란?- Dynamic Data Exchange- 윈도우 응용 프로그램간의 동일한 데이터를 공유하도록 하는 기능   ex) 워드파일을 열람할 때 엑셀파일에서 데이터를 가져와 사용할 수 있는 기능- 2017년에 MS의 DDE 기능(워드, 엑셀, 비주얼베이직 등)을 활용한 악성코드 유포 증가 DDE 취약점을 이용한 악성코드 예시 (제작해보기)DDE 기능- 삽입 > 빠른 문서 요소 > 필드 > Formula > 확인- 수식 에러 나는 부분 클릭- 필드 코드 토글 수정 DDEAUTO 기능 넣기- DDEAUTO C:\\Windows\\system32\\cmd.exe “/k calc.exe” 작성 악성코드 확인- doc는 pk 파일로 zip 형태를 갖춤- 확장자를 zip으로 바꿔 압축 해제- docx/word/..

문서형 악성코드 분석 개요

문서형 악성코드란?- 문서형 악성코드는 일반적인 악성코드(실행파일, exe)과는 달리 문서형 파일(doc, hwp, pdf 등)으로 존재- 내부에 매크로와 같은 취약점을 실행하게하는 부분이 있어서 최종적으로 악성코드가 실행되는 것 분석하기 위해선?가장 쉬운 방법은 가상머신에 올려서 직접 동작을 확인해보는 것하지만 이 방식으로는 구체적으로 어떤 코드가 실행되고 이런것은 안보이기 때문에 구체적으로 분석하려면 툴이 필요함 문서형 악성코드의 형식- OLE 형식: 객체 연결 삽입(object linking and embedding), 애플리케이션 사이에서 객체를 공유하는 기술, zip 파일 형태를 지닌 것들도 있음- RTF 형식: 서식 있는 텍스트 포맷(rich text format)등.. MS오피스 악성 HTA..

study/보안 2024.05.14

[드림핵] BISC Safe

web3 문제를 풀기 전에 일단 MetaMask chrome extension을 다운로드 받고 계정을 생성해야한다!! 다 했다면 문제를 한번 풀어보자~~ 일단 서버를 생성하구 웹사이트에 들어가보쟈!!웹사이트에 들어가면 일단 무슨 컨트랙트랑 연결됨!!  그러면 금고를 열어달라는 문제가 있는데, 열기 버튼을 눌러도 안열리고 다음과 같이 문구가 뜬다!!  일단 문제 파일을 다운로드 받아보자.  이제 다음과 같은 코드가 있는데, 이걸 보면 owner (즉, 이 컨트렉트의 작성자인것 같음..) 와 msg.sender (즉, 지금 문제를 푸는 유저)가 일치 하는 경우에만 플래그값이 반환되는 것을 확인 할 수 있다!! 한번 크롬 개발자도구로 더 자세히 알아보자. 이 스크립트 있는 부분을 자세히 보자!! cons..

WARGAME/web 2024.05.08

Powershell Script 난독화 (1)

https://www.hybrid-analysis.com/sample/378cad5cd01226de423b71f4081c18d2a0479b648a829d0e355f55d0863f2c79?environmentId=100 Free Automated Malware Analysis Service - powered by Falcon Sandbox - Viewing online file analysis results for '0245262.doc'Loading content, please wait...www.hybrid-analysis.com 여기서 밑으로 내려가다 보면 이 부분을 복사 한다. 이 난독문의 마지막 부분을 보면 이렇게 끝나는데== 으로 끝나는것을 보아 base64로 인코딩 되었음을 알 수 있다. 이걸..

[forensic - image steganography 제작] EwhaGreen!

문제 파일(이미지) 문제 설명 Primary Color인 이화그린은 이화여자대학교 UI의 대표색상이며 1908년부터 배꽃의 녹색 잎새를 상징하는 학교색으로 지정되어 배경 또는 모티프에 항상 활용하는 색상이다. 풀이 아주 기본적인 이미지 스테가노그래피 기술을 활용한 문제를 만들어봤습니다! image steganography란 이미지 안에 텍스트나 다른 이미지 등 어떤 정보를 숨기는 기술을 의미하는데요 아주 간단한 이미지 스테가노그래피는 https://incoherency.co.uk/image-steganography/#unhide, https://29a.ch/photo-forensics/#forensic-magnifier 와 같은 사이트들을 활용해서 풀면 됩니당 이 문제는 LSB에 다른 이미지를 넣은 형태..

WARGAME/made by me! 2024.04.08
728x90