일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Black Basta
- 악성코드분석
- 러시아
- 랜섬웨어 분석
- 릭 릭스비
- 우크라이나
- 부다페스트 협약
- 분석
- 악성코드 분석
- CISO 제도 분석
- 디지털 증거의 증거능력
- Fileless
- x64dbg
- 오픈소스 관리체계
- 사이버안보 협약
- 악성코드
- 사이버안보
- Malware Tool
- 독서
- 보안사고 회고
- 블랙바스타
- VirtualAddress
- 판례평석
- 국제 사이버 범죄
- 오픈체인
- L:azarus
- 랜섬웨어
- MALWARE
- CAN Network
- 오래된 지혜
- Today
- Total
목록분류 전체보기 (28)
봔하는 수달
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
얼마전에 웹 서비스 보안에 사용되는 도구들과 OSINT 도구들을 실습해야하는 상황이 생겨서 기록하고자 글을 적는다. 노션 보고서 링크: https://decorous-xenon-b9a.notion.site/30923cb9b7904f6d9722dd0a9163e2cc C&C 서버 확인 C&C 서버(Kali)를 확인하기 위해 ip address 명령어를 통해 확인한다. 해당 명령어를 치게되면 아래와 같이 inet 콘솔에서 해당 IP를 확인 가능하다. 서버 Ping 테스트 테스트 서버와 메일서버와 네트워크상으로 문제가 있는지 확인하기 위해 간단한 Ping 테스트를 통해 네트워크 통신이 원활하게 진행되는것을 확인. RECON-NG recon-ng는 오픈소스 웹 기반 정찰을 빠르고 철저하게 수행할 수 있는 강력한 ..
코딩을 하다보면 조건문을 통해서 2가지 조건을 만족하는 코드라인을 구현할때 보통 if 와 or을 사용하게된다. 이 과정에서 흔히들 하는 실수가 다음과 같은 코드를 구현한다는 것이다. if i == 'y' or 'Y' if i == 'y' or 'Y': 이 코드는 i가 'y'와 같거나 'Y'와 같은지를 검사하는 것이 목적이다. 그러나 이 코드는 의도한 대로 작동하지 않는다. or 연산자는 두 개의 피연산자 중 하나라도 True이면 전체 식이 True가 되는데. or 연산자 왼쪽에 있는 i == 'y'는 True 또는 False가 될 수 있지만, 오른쪽에 있는 'Y'는 항상 True가 된다. 이유는 비어 있지 않은 문자열은 True로 평가되기 때문이다. 따라서 if i == 'y' or 'Y': 식은 항상 ..
사전준비 : Nox, ADB adb connect 127.0.0.1:62001 #NOX Port is 62001 adb devices List of devices attached 127.0.0.1:62001 device adb shell "dumpsys window windows | grep -E 'mCurrentFocus|mFocusedApp'" mCurrentFocus=Window{3975aa7 u0 com.xinhan.smsmanager/com.example.kbtest.BankPreActivity} mFocusedApp=AppWindowToken{f876ca8 token=Token{30bbccb ActivityRecord{f1a7b9a u0 com.xinhan.smsmanager/com.examp..
본문에 앞서 해당 제도 분석은 개인적인 공부를 목적으로 분석을 진행한 것이며 분석한 내용이 틀릴 수 도 있음을 사전에 명시합니다. CISO (정보보호 최고책임자) 정보통신망법 제45조의3제4항 각호에 따른 정보보호 관련 업무에 대한 최종결정권 및 책임, 정보보호 업무 관련 예산 및 인사에 대한 직접적인 권한을 가지는 자. 해당 조항에 따라 다음과 같은 업무를 총괄한다. - 정보보호 계획의 수립 및 시행 및 개선 - 정보보호 실태와 관행의 정기적인 감사 및 개선 - 정보보호 위험의 식별, 평가 및 정보보호 대책 마련 - 정보보호 교육 및 침해사고 모의훈련 계획의 수립 및 시행 CISO 자격 요건 * 시행령 제36조의7(정보보호 최고책임자의 지정 및 겸직금지 등) 제4항 1. 정보보호 또는 정보기술 분야의 ..
예전에 보이스피싱이나 스미싱을 하는 범죄자들이 쓰는 피싱사이트를 막기위해서 코드를 짜둔적이 있다. 방식은 그렇게 고도화되어있지는 않았지만 범죄자들이 주로 사용하는 IP 대역에서 국내 기관을 사칭하는 문자열등을 통해서 1차로 검증하고 2차적으로 html에 존재하는 .apk 문자열 등을 통해서 악성코드를 실시간으로 수집을 진행했었는데 어느날 탐지되는 숫자가 줄어들어 직접 원인을 분석하던 도중 신기한 녀석을 발견하여 공유 목적으로 글을 남긴다. 보통 이녀석들의 수법은 문자를 통해서 피해자들에게 사회공학적으로 단축 URL의 접근을 유도한 뒤 APP을 설치하도록 하는데 이때 설치 버튼을 누르게되면 해당 경로의 하위 경로에서 apk 확장자의 파일을 바로 다운로드가 된다. 그런데 오늘 확인된 녀석을 보면 하위 경로가..