거의 3년만에 초대장 배포를 해보네요. 왜인지 모르겠지만 초대장이 몇 장 남아있던데,티스토리에 가입하시고자 하는 분들을 위해 초대장 배포합니다. 초대장 신청은 댓글을 통해 받으며, 스팸/불법 홍보 등을 목적으로 하는 신청자는 블로그 개설 확인 후 즉시 신고합니다.열심히 하실 필요도 없고 그저 '만들고자 하는 블로그의 주제'만 있으면 됩니다.댓글로 아래 초대장 신청 양식에 맞춰 남겨주세요. ------------이메일 : *******@tistory.com (초대 받을 이메일 주소)블로그 개설 목적 : ------------ 양식은 매우 간단하지만 초대장을 받고 싶어하는 분들이 생각보다 많으니 정성껏 적어주시는 분들 우선 초대드립니다.
Sublime Text는 다양한 테마 선택이 가능하며 인터넷에서 다른 사람이 만든 새로운 테마를 다운로드도 할 수 있습니다.그리고 이런 테마들을 잘 정리해서 모아둔 사이트도 있구요. http://colorsublime.com/ ColorSublime이라는 사이트로 298개에 달하는 다양한 Sublime Text의 테마를 고를 수 있습니다. 아무리 테마에 깐깐한 사람이라고 해도 298개의 테마 중 마음에 드는게 없을까요?오히려 고르는게 힘들정도입니다. 설치 방법은 홈페이지 위쪽에 How to install a theme를 클릭하시면 설명이 나오구요.영어니까.. 간단하게 설명해드리면.. 1. Sublime Text의 상단 메뉴 중 Preferences -> Browse Packages... 선택합니다. 2...
이 문제는 리눅스에서 apt-get 명령어를 사용할 때 발생합니다. 실제 발생 에러 내용입니다.E: Could not get lock /var/lib/dpkg/lock - open (11 Resource temporarily unavailable)E: Unable to lock the administration directory (/var/lib/dpkg/) is another process using it? 저는 python-pip를 설치하려고 했을 때 발생을 했구요.해당 경로로 접근을 했을 때 dpkg파일에 락이 걸려있는 것을 볼 수 있습니다. 이 때 rm명령어를 이용해서 dpkg 파일의 옵션을 이용하면 해결할 수 있습니다.rm /var/lib/dpkg/lock; dpkg --configure -a
※ 아래 공개한 내용들은 학습과 사전차단을 통한 시스템 보호를 목적으로 하며, 부적절한 사용으로 인한 책임은 사용자 본인에게 있습니다.또한 잘못된 내용이나, 추가 내용은 댓글을 통해 알려주시면 본문에 반영하도록 하겠습니다. 오늘은 매번 똑같은 공격패턴들만 보다가 나름 새로운 패턴을 보게됬습니다.한 번의 공격에 여러 패턴을 이용하여 접근을 시도한 경우이고,이런 경우 일부 보안 장비에서는 Multiple Signatures Attack로 탐지하기도 합니다. 우선 확인한 공격 당시의 HTTP 패킷 값입니다. Post /cgi-bin/php4?-d allow_url_include=on -d safe_mode=off -d suhosin.simulation=on -d disable_functions="" -d op..
[Analysis] - CK 익스플로잇 킷 분석(CK Exploit Kit Analysis) -1 이전 글에 이어서 이번에는 분석환경에서 동적 분석 과정을 적어봤습니다. 3. 동적 분석환경은 Windows7 초기 순정버전에 업데이트 패치도 없는 기본 버전입니다.분석은 Sysinternals Suite의 Process Explorer, Procmon, TCPView입니다.Process Explorer는 현재 실행중인 프로세스의 정보를 볼 수 있고,Procmon은 과거 따로 존재하던 Filemon과 Netmon, Regmon을 하나로 통합시켰고,파일과 레지스트리의 생성, 수정, 삭제, 네트워크 연결 정보 등을 볼 수 있습니다.(Sysinternals : https://technet.microsoft.com/..
CK Exploit Kit, 일명 CK VIP Exploit Kit가 나온지는 꽤 시간이 흘렀고 이미 분석이 충분히 끝났다고 보여집니다.하지만 제가 실제로 발생하는 공격에 CK Exploit Kit을 이용하는 것은 처음 접해봤기 때문에 오랜만에 분석을 해봤습니다. 1. 패킷 수집해당 공격이 들어온 것은 침입탐지 장비를 통해서였으며, 탐지 패턴은 '/*NB VIP*/'으로 일반적인 CK Exploit Kit가 가지는 패턴 중 하나입니다.이 외에도 '/*jsnb vip*/', 'ck'라는 문자열이 발견 됩니다. 침입탐지 장비의 특성상 모든 패킷을 수집하는 것이 아닌, 탐지된 패턴으로부터 일정량만 수집하므로 중간이 잘린 형식의 패킷을 수집할 수 있었습니다. 1-1. 첫번째 패킷 1-2. 두번째 패킷 2. 패킷..
리눅스와 같은 Text UI환경에서는 특정 파일들만 골라서 삭제하기가 까다롭습니다. rm 명령어와 |grep 의 조합으로 가능할까 싶었는데 find 명령어를 이용하여 가능했습니다. find . -name "*pwnbit.kr*" -exec rm -f {} \; find 명령어를 이용하여 특정 파일명을 검색합니다. 이때 파일명은 보시듯이 정규표현식 사용이 가능합니다. 그리고 -exec옵션을 이용하여 이를 이용하여 실행할 프로그램을 지정해줍니다. 여기서는 파일 삭제를 위해서 rm을 사용했고, {}는 find에 대한 결과 한 줄 마다 rm을 실행하겠다는 의미입니다. 하지만 exec에 대한 인자를 찾지 못 했다는 에러메시지가 발생했는데요. exec에 대한 인자를 찾지 못했다고 나오는 경우에는 -exec rm {..
- Total
- Today
- Yesterday
- 파이썬
- BOF
- exploit
- TISTORY
- CloudFlare
- 개발
- 악성코드
- DNSOverHTTPS
- www
- Wargame
- 자바스크립트
- 분석
- Sublime Text 2
- 사이버테러
- hackerschool
- python
- 문제풀이
- writeup
- 티스토리
- network
- FTZ
- 웹
- 웨일브라우저
- DoH
- 해커스쿨
- CK Exploit Kit
- CODEGATE 2014
- 프로그래밍 언어
- 스크립트
- 프로그래밍
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |