블로그 이미지
ludwings

카테고리

분류 전체보기 (130)
WIN API (22)
워게임 (61)
만든것 (2)
메모 (37)
Total18,086
Today0
Yesterday3

다른분들 한거보니까 원본을 통째로 다른 섹션에 함호화해서 넣어 두고 실행할때 복호화하면서 꺼내는거 같다... 그럼일단 섹션 합치는거랑 섹션 추가 하는거를 한번 해보자~

 

1. 섹션 추가

섹션을 추가하기 위해서 먼저 NT HEADER 에서 Number of Sections 를 늘려줘야 겠고, Section Header 뒤에 추가하고자하는 Section Header를 정의해주고, Section의 내용을 추가해주면 되겠다.

 

hello_ludwings에 .ludwig 를 추가해 보겠다.

 

number of section을 5에서 6으로 수정했다.

 

 

섹션 헤더를 추가한 모습

1. name 8byte

2. virtual size 100으로 했다 메모리에서 section의 크기

3. RVA( Virtual Address ) 메모리에서의 시작 위치인데 OPTIONAL HEADER의 Section Alignment 가 0x1000이니 이전 섹션에서 0x1000만큼 더해준다 (물론 이전 섹션의 Size가 0x1000을 넘어가면 0x2000을 더해줘야한다)

4. size of raw data

5. pointer to raw data 위 2개와 같은데 파일에서다.

 

6. 그리고 그냥 뒤에 쓸데없는 내용을 0x200 byte를 추가 해준다 (size of raw data 를0x200으로 줫다)

 

그리고 파일을 peview로 확인ㅇ하면 섹션이 정상적으로 추가된걸 확인할수 있는데 이거 실행될줄 알고 실행해보니까 실ㄹ행이안되!!! 왜!!!! 왜안돼!!! 했는데 알고보니까

 

섹션이 추가되면서 파일이나 메모리에서의 크기가 변했으니 sizeof Image 값도 변경해 줘야겠다..  이 size of image 값은 마지막 섹션의 RVA 값 + Vitural Size 이다. 아까 Virtual Size를 0x100으로주고 RVA를 0x6000으로 줬으니까 Size of Image는 0x6100으로 수정하면 되겠ㅅ다.

 

 

이렇게 수정하고 실행하니까 실행이 잘된다!

 

추가끝

합치는거 해보는데 자꾸 블루스크린이 뜬다.... 해결하고 다시정리해서 올리겠다.

 

2. 이제 하나로 합치는 연습

 

 

이렇게 되어있는데 .text .rdata .data를 .text에 다 넣어 보겠다.

 

1. 마찬가지로 number of sections를 수정하고

 

2. section header 에서 섹션의 위치는 바꿀 필요없고 섹션의 크기를 변경해줘야한다. 그리고 .rdata와 .data의 내용을 .text 뒤에 모두 붙이고 헤더내용을 모두 지워준다. 그러면서 .text의 시작위치가 앞으로 당겨졌으니까 중간에 byte를 추가하여 section 시작위치가 file alignment에 맞게 수정해준다.

-->

( 중간의 섹션들이 없어지면서 뒤쪽의 섹션들 또한 앞으로 당겨졌기 때문에

중간에 있는 섹션들의 메모리상의 위치와, 파일에서의 위치를 수정해줘야한다. 수정할때는 File alignment와 memory alignment를 참조하면 된다. 이건 나중에)

 

 

 

 

이사진은 text 내용 뒤에 rdata와 data의 내용들을 붙여 넣은 것인데 앞에서 말햇듯이 text 바로뒤의 섹션 .rsrc가 file alignment에 맞게 있도록 해야한다.

여기서 보면 실제 rsrc 의 시작위치가 0x1400 로 변경되었는데 원본의 section header 에서의 pointer to raw data( 파일에서의 섹션 시작위치) 는 0x1600으로 보이니까 수정해주자 크기는 똑같다. ( 여기서 실수한게 .text의 크기도 0x0970가이 아닌 0x09b0 ,  16이아니라 14 / 18이 아니라 16 이다 ㅋㅋ 잘못저금 ) 

추가로 .text 섹션의 크기도 수정ㅎ ㅐ줘야겟지.. 시작 위치가 0x400 이고 끝나는위치가 0x db0  이니까  크기는 0x 9b0이다

 

 

저장하고 peview로 확인하면 저렇게 나오는데 차이점은 IMAGE_RESOURCE _DIRECTORY와 .rdata의 IAT 등이 표시되지 않는 건데 이 값은 또 수정해 줘야한다.

 

 

 

 실행은 역시 안된다.

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

codeengn advance rce l15 풀이  (0) 2013.11.22
codeengn advance rce l10 풀이  (0) 2013.11.21
섹션 합치기 & 섹션 추가  (2) 2013.10.31
thisislegal.com application 1,2,3  (0) 2013.10.31
B1ind3r Reversing 2, 3  (2) 2013.10.24
canyouhack.it crack 1, 2  (0) 2013.10.23
Posted by ludwings

댓글을 달아 주세요

  1. 2014.01.10 15:44 신고 QBeom  댓글주소  수정/삭제  댓글쓰기

    역시나잼ㅋㅋㅋㅋㅋㅋㅋㅋㅋ

thisislegal 리버싱문제를 풀었다.

 

4번은 무슨 16bit dos 디버거로 해결하는거여서 내비려뒀다

 

1번 그냥 쉽다

올리디버거로 붙인후에, 성공 출력하는 곳으로 가보면

바로위에 어떤 '위치' 에서 실행되면 출력되는것을 확인할수있다.

이걸 위치를 안옮겨주고 그냥 파일을 패치해버리면 정답이 제대로 출력되지 않는다.

 

2번 클릭하면댐!

마우스올리면 disable로 바뀌어버리는 귀요미문제 ㅋㅋㅋㅋ 클릭하라고해놓고는..

이것도 올디로 열어서 mousemove 부분을 그냥 click event 부분으로 점프하게 해버렷더니 답이 쉽게 나왔다. (vb decompiler 도움도 받았다)

 

3번 이것도 1번처럼 성공메세지가서 위의 string을 비교하는 부분을 step into 하면서

stack을 잘보니 내가 입력한 문자열 "1234"와 key값 "어쩌고저쩌고" 가 같이 나와서 풀었당

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

codeengn advance rce l10 풀이  (0) 2013.11.21
섹션 합치기 & 섹션 추가  (2) 2013.10.31
thisislegal.com application 1,2,3  (0) 2013.10.31
B1ind3r Reversing 2, 3  (2) 2013.10.24
canyouhack.it crack 1, 2  (0) 2013.10.23
codeengn : basic 03  (2) 2013.10.21
Posted by ludwings

댓글을 달아 주세요

리버싱&해킹공부자료

메모 / 2013. 10. 30. 11:54

해킹 공부 자료


공부하시면 좋을거 같은 자료들을 정리해 보았습니다.

난이도는 제 마음대로 나눈거라 참고만 하시기 바랍니다.

좋은 자료 있으면 계속 업데이트 하겠습니다.

처음엔 리버싱 혹은 웹부터 공부하시는 걸 권합니다.


해킹 공부에 정해진 순서는 없습니다.

이것저것 해보시고, 가장 재밋었던 부분을 계속해서 파고 들어가시면 됩니다.

찾고, 읽고, 해보고를 반복하시면 뭘 해야하는지를 자연스럽게 아실 수 있을겁니다.



- update : 2013.04.12 : web, forensic, system 등 추가.

ps. 쓰다가 지워져서 설명 한줄씩 :-(

- update : 2013.07.29 : python, network 등 추가



[Reversing]


리버싱 소개 글 : http://carpedm20.blogspot.kr/2012/08/3.html


============[하]============

1. www.reversecore.com

레지스터, PE 구조, 루트킷, dll injection 등

리버싱의 기초부터 실전까지 다루고 있는 블로그 입니다.

블로그 글 처음부터 쭉 보시면 도움이 많이 될거 같습니다.

참고로, 리버싱을 배우시면 루트킷, 키로거 등의

악성코드를 분석하시고 만드실 수 있습니다..


2. http://blog.naver.com/PostView.nhn?blogId=sol9501&logNo=70108175475&categoryNo=93&parentCategoryNo=0&viewDate=&currentPage=5&postListTopCurrentPage=1&userTopListOpen=true&userTopListCount=5&userTopListManageOpen=false&userTopListCurrentPage=5

PE 구조, lena's reversing 강좌 등

reversecore와 함께 보시면 좋을 자료들이 많습니다.

이 블로그엔 링크가 자주 나오는데 그거까지 다 보시면

진짜 도움 많이 됩니다.


3. http://zesrever.tistory.com/55

PE 구조 등

위 블로그들 볼때 같이 보시면 도움이 될거 같습니다.


4. http://tuts4you.com/download.php?view.2876

리버싱을 실습해 볼 수 있는 크랙미 자료와 강좌입니다.

기초부터 시작하며 강좌도 정말 좋습니다.


5. http://codeengn.com/

크랙미를 제공하는 한국 사이트입니다.


6. http://simples.kr/

크랙미를 제공하는 한국 사이트입니다.



============[중]============

1. http://sinun.tistory.com/95

악성코드 분석자료가 많은 블로그 입니다.


2. http://fumalwareanalysis.blogspot.kr/p/malware-analysis-tutorials-reverse.html?m=1

악성코드 분석 방법에 대한 튜토리얼이 있는 블로그 입니다.

진짜 교수님 강의급 설명들만 있으며, 나중에 여기 글들

같이 분석해 보고 실습도 해보면 좋겠습니다.

3. http://carpedm20.blogspot.kr/2012/08/bundestrojaner.html


악성코드 Bundestrojaner 를 분석한 글 입니다.

Bundestrojaner는 독일 정부가 감시 목적으로 개발한 악성코드라고 알려져 있습니다.

ollydbg 사용이 익숙해 지신 분들은 한번쯤 분석해 보는것도 좋을 듯 합니다.



4. http://carpedm20.blogspot.kr/2012/08/blog-post_7630.html

스타크래프트 시디키 알고리즘을 분석 한 글입니다.

크랙미 푸는게 질릴때 쯤이면 이렇게 다양한 시도를 해 보는것도

좋은 경험이 될 것 같습니다.


============[상]============

1. http://espionageware.blogspot.kr/

악성코드 분석 자료가 많은 블로그이며 영어입니다.



[System]


시스탬 해킹 소개 글 : http://carpedm20.blogspot.kr/2012/08/1.html


============[하]============

0. http://carpedm20.blogspot.kr/2013/07/blog-post_28.html

백트랙의 기본적인 활용법과 metasploit 명령어 정보를 정리한 ppt 자료


1. http://www.hackerschool.org/Sub_Html/HS_University/BOF/essential/00.html

상당히 어려운 BOF 기법을 기초부터 시작해서

차근차근 알려주는 강좌입니다.

BOF에 관심이 없으시더라도 꼭 한번 읽어보시기 바랍니다.


2. http://www.securitytube.net/video/1175

시스템 해킹을 실습해 볼 수 있게 해주는 Metasploit 강좌입니다.

참고로 Backtrack이랑 Metasploit은 동영상 강좌로

배우시는게 제일 빠릅니다.

유투브에 검색하시면 정말 많은 강좌들이 있으니 참고하시기 바랍니다.


3. http://www.offensive-security.com/metasploit-unleashed/Main_Page

Metasploit을 만든 회사에서 지원하는 튜토리얼입니다.

튜토리얼 중 msfconsole 부분 번역 :
http://carpedm20.blogspot.kr/2012/08/metasploit-unleashed-msfconsole.html
http://carpedm20.blogspot.kr/2012/08/metasploit-unleashed-msfconsole-2.html
http://carpedm20.blogspot.kr/2012/08/metasploit-unleashed-msfconsole-3.html


4. http://www.hackingdna.com/

Backtrack 에서 사용할 수 있는 툴들의 사용법이 상당히 많은 블로그 입니다.

스캔, 스니핑, 크랙, 파일 받기, 보내기, 스샷 찍기, 웹캠 실행 등..

여러분들의 환상은 Backtrack을 통해 충분히 채우실 수 있을겁니다.

Backtrack을 vmware에 설치하셔서 가상 환경에서만

실습하시기 바랍니다. (해킹은 불법입니다.)


5. http://www.hackingarticles.in/best-of-metasploit-meterpreter-script-meterpreter-cheat-sheet/

meterpreter 에서 자주 사용하는 명령어 입니다.

meterpreter 는 메타스플로잇에서 제공하는 공격 쉘로,

exploit이 성공한 후 타겟과 통신할 때 사용하됩니다.


6. http://youtu.be/YFoWDETyrYg, http://youtu.be/ljnzQoE0KFc

메타스플로잇을 이용해서 윈도우7 해킹 시연 영상입니다.

자세한 명령어의 사용은 나와 있지 않지만, 백트랙과 메타스플로잇으로

해킹을 한 후 어떤 것들을 할 수 있는지 대략적으로 감을 잡으실 수 있습니다.

다시 한번 강조하지만, 해킹은 불법이며,

모의 해킹을 위해서만 해킹을 시연하시기 바랍니다.


7. http://blog.naver.com/PostView.nhn?blogId=ka0r1&logNo=90165963416&redirect=Dlog&widgetTypeCall=true

쉘 코드 작성 강좌입니다.

상당히 긴 글이지만, 그만큼 자세하게 쉘 코드를 작성하는 방법을 설명한 글입니다.


============[중]============


1. http://www.hackerschool.org/HS_Boards/view.php?id=Lib_system&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=hit&desc=desc&no=100

BOF의 기초를 알려주는 강좌입니다.

hackerschool BOF 강좌 보시고나서 보시면 이해도 잘되고

BOF에 대해 정말 많은걸 얻으실 수 있을겁니다.


2. http://devanix.tistory.com/129

BOF 원정대라고, BOF를 실습해 볼 수 있는 워게임이 있는데

그 워게임에 대한 강좌입니다.

BOF 이론 공부부 하시고나서 꼭 한번 실습해 보시기 바랍니다.


3. http://s3ize.blogspot.kr/2012/08/load-of-bof-level1.html

또 다른 BOF 원정대 풀이가 있는 블로그 입니다.

버퍼 오버플로우는 한두번 봐서는 이해가 잘 안되기 때문에

여러군데의 풀이를 보시면서 이해를 하시기 바랍니다.


4. http://5a5in.com/wordpress/?p=1107

BOF 원정대 풀이가 있는 다른 블로그 입니다.


5. http://geundi.tistory.com/118

버퍼 오버플로우에 대한 개념을 이해하기 쉽게 설명해 놓은 글 입니다.

스택에 대해 아주 자세히 설명이 되어 있고, 그림도 많기 때문에

이해하기 쉬울거라 생각됩니다.


6. http://www.hackerschool.org/HS_Boards/data/Lib_system/omega1.txt
http://www.hackerschool.org/HS_Boards/data/Lib_system/omega2.txt

스택 오버플로우 할 때 마다 복잡한 계산을 덜 수 있는

'오메가 프로젝트' 번역 문서입니다.



흔하지 않은 윈도우 공격 코드 작성 튜토리얼 번역글 입니다.

원본 글은 https://www.corelan.be/ 이 곳에서 작성되었고,

exploit-writing-tutorial-part-1-stack-based-overflows 가 원본 글 입니다.

윈도우에서 공격이 왜 가능하고, 어디에서 공격을 시도해야 하며

어떻게 공격 코드를 짜는지 까지 설명해 놓은 문서입니다.

메타스플로잇에서 사용되는 exploit 들이 어떻게 만들어 지는지

대략적으로 감을 잡으실 수 있을거라 생각됩니다.

exploit에 관심이 있으신 분은 꼭 한번 읽어보시기 바랍니다.



8. http://cdpython.tistory.com/28

위에 소개한 exploit-writing-tutorial-part-1-stack-based-overflows 의 다른 번역글입니다.


9. http://www.punter-infosec.com/exploit-writing-tutorials-for-pentesters/

exploit-writing-tutorial-part-1-stack-based-overflows 뿐만 아니라

공격 코드를 작성하는 방법을 설명한 튜토리얼을 모아둔 글 입니다.


10. http://hyunmini.tistory.com/13

작성된 공격 코드를 어떻게 메타스플로잇에서 사용할 수 있는지를

설명한 글 입니다. 위의 튜토리얼에서 작성하신 코드들을

메타스플로잇을 통해 쉘을 얻을 수 있는 코드로 바꿀 수 있을 것 같습니다.


11. Win32 Attack Local Shellcode 작성방법 [달고나] Win32 Attack 2. Local Buffer Overflow

윈도우 기반 쉘코드 작성 튜토리얼 문서입니다.


12 http://exploit-exercises.com/

BOF 원정대와는 다른 시스템 해킹 워게임 사이트 입니다.

해외 사이트이며, 난이도 별로 vmware 이미지를 제공합니다.



[Network]


네트워크 해킹 소개글 : http://carpedm20.blogspot.kr/2012/08/2_17.html

무선 랜 해킹 소개글 : http://carpedm20.blogspot.kr/2012/08/4.html


============[하]============

1.http://noon.tistory.com/525

무선랜 해킹에 대한 강좌입니다.

참고로 이런 글과 동영상 강좌는 (영어로) 구글링 해보시면 많이 찾으실 수 있습니다.


2. http://blog.naver.com/PostView.nhn?blogId=pureb612b&logNo=10111312995

강좌는 아닌데, vmware 쓰실때 bridge 네트워크랑

NAT 네트워크의 차이를 이해하실 때 도움이 많이 되는 글입니다.


3. http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack

백트랙 무선랜 크랙


4. http://www.hackingdna.com/2012/05/wep-cracking-on-backtrack-5.html

백트랙 wep 무선랜 크랙


5. https://www.youtube.com/watch?v=LmeS4jzXi-o

백트랙 wpa wpa2 무선랜 크랙 영상


6.https://www.youtube.com/watch?v=sqnGoKCNbRU

백트랙 wep 무선랜 크랙 영상


ps. 무선랜 크랙은 백트랙의 air 시리즈와 youtube 동영상으로 충분함.



============[중]============


1. https://www.evernote.com/shard/s157/sh/751d6e1e-0b7d-4338-8869-490cc06adb95/02731c8ffa6fa837314d981477bd009d

네트워크 스캔 nmap, zenmap 명령어 사용법

nmap으로도 충분하다고 생각되지만, 어쨋든 공격하고자 하는 타겟의

열린 포트, 닫힌 포트, 운영체제, ip 라우팅 경로 등 다양한 정보를 얻으실 수 있습니다.

원본 글이 삭제되었는데, 문제가 된다면 삭제하겠습니다.


2. http://carpedm20.blogspot.kr/2013/07/loco.html

카카오톡 LOCO 프로토콜 분석 발표자료

네트워크 지식 외에 약간의 crypto, reversing, coding 지식이 필요합니다.


3. http://www.bpak.org/blog/2012/12/kakaotalk-loco-%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C-%EB%B6%84%EC%84%9D-1/

위의 ppt를 만들면서 많은 도움을 얻었던 블로그 입니다.

프로토콜 분석을 위한 핵심 정보들을 자세히 설명해 주셨으며, 여기 글들만 충분히 이해하신다면

LOCO 프로토콜과 카카오톡 봇을 구현해 보실 수 있을겁니다 :)


4. http://carpedm20.blogspot.kr/2013/05/python-facebook-bot.html

페이스북 봇을 구현하는 방법을 설명한 글입니다.

현재 위의 방법을 사용해 학교 포탈 공지를 제공하는 페이스북 봇을 구현했으며,

많은 분들이 사용중 입니다 :)

참고 : https://www.facebook.com/hexa.portal



[Web]


============[하]============


1. http://webhacking.kr/

가장 유명한 워게임. 난이도가 고루 분포되어 있습니다.

여기 문제의 대부분을 푸셨다면, 더 이상 이런 글들을 보지 않으셔도 될겁니다.


2. http://suninatas.com/

webhacking.kr 보다는 쉽다고 평가되는 워게임 사이트 입니다.


3. http://www.hackthissite.org/

해외에서 유명한 워게임

난이도가 쉬운편이며, 해외에서 많이 유명하기 때문에 그만큼 풀이도 많이 있습니다.


4. http://www.hacker.org/

독특한 워게임. 위의 워게임들과는 스타일이 조금 다릅니다.


5. http://tools.web-max.ca/encode_decode.php

워게임 푸실때 자주 이용되는 사이트.

url, base64, base85 등 인코딩, 디코딩 사이트입니다.


6. http://tools.web-max.ca/encode_decode.php

웹 문제 풀 때 이외에도 crypto 문제가 나올때 자주 이용하는 사이트.



============[중]============


1. http://totoriver.egloos.com/3403564

웹 해킹 관련 글 많은 블로그입니다.

상당히 좋은 정보들을 많이 공유하시고, webhacking.kr 도메인 소유자인듯 보입니다.


2. https://lael.be/84

웹 해킹에서 가장 많이 사용되는 sql 인젝션을 설명한 글 입니다.

공격 쿼리가 어떻게, 왜 작성되는지에 대한 정보를 얻으실 수 있을겁니다.


3. lael.be/attachment/1109936462.pdf

기초적인 db의 구조에 대한 설명을 시작으로

인젝션 쿼리를 어떻게 만들 수 있는지에 대한 문서입니다.

sql 인젝션에 대해 잘 모르시는 분들은 이 문서를 읽는 것부터 시작하면 좋을 것 같습니다.


4. Blind Sql Injection – MySQL 5.0

sql 인젝션 중 하나인 블라인드 인젝션을 설명한 문서입니다.


5. http://k1rha.tistory.com/entry/Sleep-으로-블라인드-인젝션-걸기-Sleep-for-Blind-Injection

블라인드 인젝션시 주로 활용되는 sleep 함수의 사용법을 설명한 글 입니다.

sleep 외에도 공격 쿼리가 제대로 작동하는지 확인하는 방법은 다양하므로

검색을 통해 찾으실 수 있을겁니다.


6. http://coffeenix.net/data_repository/pdf/googledork.pdf

구글 해킹에 대해 설명한 문서입니다.

검색 엔진인 구글을 통해 어떻게 해킹을 할 수 있는지 설명한 문서입니다.

주로 웹해킹의 타겟을 찾을 때 사용될 수 있으며, 구글 검색 실력도 향상될 수 있습니다 :)




[Forensics]




포렌식에는 그다지 관심이 없지만, ctf write up을 찾을때

몇번 들렸던 블로그 입니다.

흔하지 않은 국내 포렌식 관련 블로그이며, 상당히 수준있는 글들이 많이 올라오니

포렌식에 관심이 있으시다면 꼭 한번 들르시길 바랍니다.




[CTF]




전세계에서 진행되는 ctf 의 결과들을 종합해서 팀 랭킹을 알 수 있는 사이트 입니다.

현재 KAIST의 곤이 10위네요 :)

ctf 마다 weight를 다르게 측정하는것 같습니다.

또한 ctf 스케쥴을 확인 할 수 있고, 지나간 ctf 의 write-up을 쉽게 찾으실 수 있습니다.

write-up 을 보는 것도 ctf 성적 뿐만 아니라 해킹 공부에도 도움이 되니

자주 들러서 읽어보시는 것도 좋을 것 같습니다.



전세계의 워게임 사이트들을 토대로 세계 랭킹을 알 수 있음

국내에 이름이 잘 알려진 해커들도 랭킹에 있음

wechall 자체에서도 문제를 제공함



ctf 켈린더 및 지난 ctf 자료 ( http://captf.com/ )





[Universal]

0. http://carpedm20.blogspot.kr/2013/07/blog-post.html


일년전 해킹공부를 시작할 때 만들었던 해킹의 개요 ppt

정보는 부족하나 해킹으로 어떤걸 할 수 있는지에 대한 정보를 얻을 수 있습니다.



1. http://www.hackerschool.org/

국내 해킹 포럼 사이트며, 도서관에는 정말 좋은 정보가 많이 있습니다.


2. http://resources.infosecinstitute.com/

해외 해킹 포럼 사이트입니다.

정말 좋은 자료가 많습니다.

한번씩 흥미로운 글들도 올라옵니다.


3. http://www.darknet.org.uk/

해외 해킹 포럼 사이트입니다.


4. http://www.ehacking.net/

해외 해킹 포럼 사이트입니다.


5. https://community.rapid7.com/welcome

해외 해킹 포럼 사이트입니다.


6. http://www.phrack.org/issues.html

해외의 유명 보안 잡지 사이트입니다.

자랑스런 한국인의 이름도 있습니다.


7. http://www.exploit-db.com/

취약점 데이터를 제공해 주는 사이트입니다.

참고로, BOF가 정말 많이 보이실겁니다.



8. http://securityproof.org/ko_main.html

국내 해킹 포럼입니다.



9. http://www.wowhacker.com/

국내 해킹 포럼입니다.

요즘은 활동을 잘 안하는거 같은데, 자료들은 정말 좋습니다.


10. http://www.securityplus.or.kr/xe/

국내 해킹 포럼이며, 매일 보안 뉴스를 업데이트 해 줍니다.


11. https://www.defcon.org/

세계 최대 해킹 대회를 개최하며, 컨퍼런스를 여는 데프콘의 사이트 입니다.

과거 컨퍼런스 자료들을 보실 수 있습니다.


12. http://hummingbird.tistory.com/

보안 관련 글이 꾸준히 올라오는 블로그 입니다.


13. http://openmalware.org/

악성코드 파일과 분석 자료를 공유하는 포럼입니다.

얼마전에 불법이라는 이유로 사이트 사용이 불가능해졌는데

조만간 다시 이용이 가능해 질 것 같습니다.


14. http://www.overthewire.org/wargames/

리버싱, 시스템, 암호학 등 다양한 워게임 제공

난이도 상



[Python]


0. http://stackoverflow.com/questions/101268/hidden-features-of-python

파이썬홀릭님들은 꼭 한번 보시고 꼭 익히셔야할 파이썬 파워코드들!!!


1. http://carpedm20.blogspot.kr/2013/04/python-email.html

활용 : 해킹 후 지속적으로 파일 전송


2. http://carpedm20.blogspot.kr/2013/04/python-irc.html

활용 : 악성코드 만들 때 irc 서버로 통신


3. http://www.ibluemojo.com/school/python_essential.html

파이썬 문법 요약 정리


4. http://www.pythonchallenge.com/

파이썬 워게임(?) 사이트


5. http://coreapython.hosting.paran.com/howto/tut/index.html

파이썬 자습서


6. http://www.ibluemojo.com/school/python_essential.html

요약정리 강추. 파이썬을 배우고자 하시는 분들은 이것만 정독하셔도 충분하실 것 같습니다 :)


7. http://docs.python.org/2/library/

파이썬 기본 라이브러리 설명


8. http://www.pythonforbeginners.com/cheatsheet/python-mechanize-cheat-sheet/

브라우저 모듈 mechanize 튜토리얼 (웹 파징을 하신다면 필수 모듈)


9. http://www.pythonforbeginners.com/

파이썬 튜토리얼 다수 보유


10. http://code.activestate.com/recipes/langs/python/?query_start=1

짧은 예제 천국


11. http://sebsauvage.net/python/snyppets/

고퀄 짧은 예제 (snippet)


12. http://twitter.com/pythonbeginners

파이썬 유용한 정보 알려주는 트위터 계정


13. http://pythonweekly.com

매주 파이썬 새로운 정보 제공, 메일 받을수도 있음


14. https://twitter.com/PythonWeekly

파이썬 위클리 트위터 계정


15. https://www.facebook.com/groups/pythonkorea/

파이썬 코리아 페이스북 그룹


16. http://carpedm20.blogspot.kr/2013/07/python-web-framework-flask.html

파이썬 웹 프레임워크 Flask 예제 (개인 블로그 소스)

'메모' 카테고리의 다른 글

메모  (2) 2013.11.28
아나 하이라이터 ㅡㅡ  (0) 2013.11.01
리버싱&해킹공부자료  (1) 2013.10.30
도타2 챔프  (0) 2013.10.28
api monitor 2  (1) 2013.10.18
windows 8 로그인시 데스크탑모드로 바로 이동하기  (0) 2013.10.17
Posted by ludwings

댓글을 달아 주세요

  1. 2013.10.30 12:00 신고 ludwings  댓글주소  수정/삭제  댓글쓰기

    http://carpedm20.blogspot.kr/2013/07/blog-post.html

도타2 챔프

메모 / 2013. 10. 28. 13:36

팬텀랜서
블러드시커
미라나

'메모' 카테고리의 다른 글

아나 하이라이터 ㅡㅡ  (0) 2013.11.01
리버싱&해킹공부자료  (1) 2013.10.30
도타2 챔프  (0) 2013.10.28
api monitor 2  (1) 2013.10.18
windows 8 로그인시 데스크탑모드로 바로 이동하기  (0) 2013.10.17
Dll Injection 실패 문제  (0) 2013.10.10
Posted by ludwings

댓글을 달아 주세요

 

Reversing_2.exe

 

ReverseMe.exe

 

 

4115d1 요기가 핫스팟이다!

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

섹션 합치기 & 섹션 추가  (2) 2013.10.31
thisislegal.com application 1,2,3  (0) 2013.10.31
B1ind3r Reversing 2, 3  (2) 2013.10.24
canyouhack.it crack 1, 2  (0) 2013.10.23
codeengn : basic 03  (2) 2013.10.21
WINDBG 명령어 정리  (0) 2013.10.15
Posted by ludwings

댓글을 달아 주세요

  1. 2013.10.25 12:14 신고 ludwings  댓글주소  수정/삭제  댓글쓰기

    1. 워크 game.dll
    2. 워게임 - bilnd3r reversing 2, 3 풀기
    3. 프로그래밍?
    4. 해킹?
    5. 리버싱핵심원리

  2. 2013.10.25 12:15 신고 ludwings  댓글주소  수정/삭제  댓글쓰기

    6. 농구
    7 .군대

Crack 1번은 그냥 올리디버거로 열어 back to usermode로 쉽게 풀어낼 수 있었고,

2번 은 처음에 Name하고 serial을 입력해야하는데 Name을 뭘입력해야돼는거야 ㅡㅡ! 하다가 그냥 인증되면 메세지 박스로 키값이 출력되는거여서 어이없었따

2번 힌트는 inter call을 봤을때 GetDlgText등의 입력값을 얻어오는 함수가 없으니까

LoadLibrary와 GetProcAddress를 이용해서 함수주소를 얻어올테니

 

이함수들에 break를 걸고 실행한뒤 인증 부분을 그냥 skip시켜도 답이 간단하게 나온다..

 

 

3번 풀어볼려고하는데 진짜 뭐지이건ㅋㅋㅋㅋㅋㅋ..당황....

머지머지? 집가서해바야징

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

thisislegal.com application 1,2,3  (0) 2013.10.31
B1ind3r Reversing 2, 3  (2) 2013.10.24
canyouhack.it crack 1, 2  (0) 2013.10.23
codeengn : basic 03  (2) 2013.10.21
WINDBG 명령어 정리  (0) 2013.10.15
CodeInjection  (0) 2013.10.15
Posted by ludwings

댓글을 달아 주세요

그냥 peid 도 안대고 문자열도 안뽑히고 pe view도 안돼서 그냥 노트패트에 넣어봤더니.. 그냥 막 문자열들 있고 의심가는 애 있어서 그냥 정답에 넣어 보니까 정답..

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

B1ind3r Reversing 2, 3  (2) 2013.10.24
canyouhack.it crack 1, 2  (0) 2013.10.23
codeengn : basic 03  (2) 2013.10.21
WINDBG 명령어 정리  (0) 2013.10.15
CodeInjection  (0) 2013.10.15
IAT 후킹..계산기  (0) 2013.10.14
Posted by ludwings
TAG 3, Codeengn, 풀이

댓글을 달아 주세요

  1. 2013.10.22 21:32  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

api monitor 2

메모 / 2013. 10. 18. 00:09

api monitor2 라고

프로세스에서 무슨 api 쓰는지 알아낼수있다..

하지만기본적으로 뭘쓰고있을거같다!!는 알고있어야하는데


머그렇다.. 그런게있다고.. 머만들면서 무슨함수쓰나궁금해서 찾아볼라고 

api monitor 2야 잊지마 군대갔다온후의 나 

'메모' 카테고리의 다른 글

리버싱&해킹공부자료  (1) 2013.10.30
도타2 챔프  (0) 2013.10.28
api monitor 2  (1) 2013.10.18
windows 8 로그인시 데스크탑모드로 바로 이동하기  (0) 2013.10.17
Dll Injection 실패 문제  (0) 2013.10.10
개샘기  (0) 2013.10.09
Posted by ludwings

댓글을 달아 주세요

  1. 2013.10.18 12:54 신고 ludwings  댓글주소  수정/삭제  댓글쓰기

    그래서 그 폴더에서 파일출력할때 파일리스트 알아오는 함수 한번 알아 봤는데
    getfirstfile 인듯 ㅎㅎ?

작업 표시줄에서 오른쪽클릭 - 속성

 

 

탐색에서 저걸 체크해주고 확인하면 로그인시에 자동으로 데스크탑으로 이동된다.

 

 

'메모' 카테고리의 다른 글

도타2 챔프  (0) 2013.10.28
api monitor 2  (1) 2013.10.18
windows 8 로그인시 데스크탑모드로 바로 이동하기  (0) 2013.10.17
Dll Injection 실패 문제  (0) 2013.10.10
개샘기  (0) 2013.10.09
pe 파일 정리..  (0) 2013.10.08
Posted by ludwings

댓글을 달아 주세요

출처

http://tiktoor.tistory.com/25


1. 일반 명령

r        - 레지스터 상태보기

d        - 메모리 보기

e        - 메모리 내용 변경 

bp       - 브레이크 포인트 걸기

p, t     - 브레이크 포인트가 걸린 다음 명령들을 한줄씩 수행

2. 메타 명령 (대부분 디버거를 제어) (.으로 시작 ex) .sympath)

3. 확장 명령 온갖 종류의 명령을 포함하고 있지만 윈도우 운영체제에 종속적인 정보를 다루는 명령들이 많다. 특정 정보를 자세히 보여주거나 해석해서 보여줘ㅜ디버깅을 편리하게 도와주는 기능을 가지는 것들도 있다.


확장 명령은 !로 시작하는 이름 형식을 가지고 있고 사용자가 직접 만들 수 있다.


!process 0 0 : 윈도우 운영체제에서 실행중인 모든 프로세스 리스트들을 본다.

!gld             : getlasterror

!error           : 에러 코드를 문자열로 해석해 보여준다

!analyze       : 점프 파일을 열었을 때 자동으로 분석을 하는데 사용하는 명령


출처

http://tiktoor.tistory.com/25

'워게임 > 리버스엔지니어링' 카테고리의 다른 글

canyouhack.it crack 1, 2  (0) 2013.10.23
codeengn : basic 03  (2) 2013.10.21
WINDBG 명령어 정리  (0) 2013.10.15
CodeInjection  (0) 2013.10.15
IAT 후킹..계산기  (0) 2013.10.14
xcz.kr prob 9 , prob 19 ,prob 30  (3) 2013.10.08
Posted by ludwings

댓글을 달아 주세요

최근에 달린 댓글

최근에 받은 트랙백

글 보관함