반응형


게임 해킹툴을 분석할 때,


분석 대상 파일이 패킹이 되어있는 경우는 패킹된 것부터 먼저 처리를 해야합니다.


그 거추장스러운 껍데기를 벗겨내든 그냥 꿰뚫어보든 말이죠.


제가 아는 선에서 패킹을 벗겨내 원래 코드를 확인하는 가장 빠른 방법은...


"닥치고 실행~" 입니다...;;;;


일단 실행시켜서 메모리에 띄워놓고~ 메모리의 패킹이 풀린 상태의 코드를 바로 보는거죠 @_@

※ 주의!!! 시스템에 악영향을 미치는 악성코드의 경우 이 방법을 택하면 멘붕옵니다;;;...



얼마 전 일 입니다...


어느 때와 다름없이 해킹툴 샘플을 디버거로 열고는 상콤하게 실행을 시켰더랬죠...


그런데 디버거가 종료가 되더니, 그 이후로 하나씩 사라지는 트레이아이콘들과 다른 프로세스들...;;;;


저를 살포시 당황하게 만든 "Windows 종료 중..." 이라는 문구와 함께 PC 가 꺼져버리더군요;;;




일시적인 문제인가 싶어 다시 두 번 정도 더 시도해봤는데, 죄다 PC가 꺼지더군요;;;


이쯤되면 일시적인 문제가 아니고 해킹툴 샘플에서 무슨 짓을 한다는거죠.. @_@;;;


이 녀석은  저의 속성 방법으로 접근이 안되다보니 살포시 한숨 한 번 쉬어주고 정석(?)대로 봤습니다.


해킹툴 샘플에 아래와 같은 코드가 있더군요...;;;;




FindWindow() API 로 현재 시스템의 윈도우를 검사해서...


특정 문자열(ollydbg..... , Themida, Cheat engine 6.1 등...)을 가진 윈도우가 있는 경우,


"shutdown -s -f -t 00" 명령을 날려버립니다..;;;; oTL;;;



샘플들 볼때마다 정석대로 볼려니 뭔가 미묘하게 귀찮아서...


머리 좀 굴리다가 그냥 이렇게 해버렸습니다. ^^a.....




어떤 문제를 해결하는데 있어서 복잡하고 어려운 방법만이 능사는 아니죠~~


간단하게 돌아가는 걸로 해결이 가능하다면 그런 방법을 택하는 것도 나쁘진 않는듯 합니다.ㅎㅎ





반응형
AND

반응형


2012년 "코드엔진 컨퍼런스" 의 일정이 나왔군요~~


[ CodeEngn 2012 ] - http://codeengn.com/2012-6th-codeengn-conference


--------------------------------------------------------------------------------------------


날짜 : 2012년 7월 7일 토요일 오후 1시 ~ 6시 30분
장소 : 숙명여자대학교 창학관 B107호 젬마홀


온라인 등록비용(서울,경기) : 학생 1만5천원 / 어른 3만원
온라인 등록비용(지방) : 학생 5천원 / 어른 2만원 (교통비 확인)
오프라인등록 : 5천원 추가
@ 숙명여대 소속 모든 학생은 무료 관람 (발표자료집은 제공 안함)


주최 & 주관 : CodeEngn.com


--------------------------------------------------------------------------------------------


Title : Defcon 2012 CTF Qualification 문제 풀이
Speaker : posquit0 / 박병진
데프콘은 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나로 매년 CTF 대회를 진행하고 있으며, 실력있는 보안 그룹들이 본선 티켓을 두고 경쟁을 하고 있다. 데프콘 컨퍼런스에서 발표를 한다거나, 본선 대회에 진출하는 것이 해커들의 꿈이라는 말이 오고 갈 정도로 권위 있는 대회라고 할 수 있는데 이번 2012년에도 여김 없이 데프콘 CTF는 진행되었고, 세계적으로 유명한 해킹 그룹들이 참가하였다. 2012년 데프콘 CTF 예선 바이너리 및 취약점 문제 풀이와 최신 문제 트렌드 및 각종 문제 유형에 대해 설명한다.


Title : Exploiting on Smart mobile platform
Speaker : pwn3r / 권혁
최근에 스마트폰 플랫폼에서 많은 악성코드 및 취약점이 발견 되는 등 보안 트렌드는 스마트폰 보안으로 흘러가고있다. 안드로이드 스마트폰 플래폼에서 사용하는 ARM Architecture와 x86의 Assembly Instruction ,Calling Convention 차이점 등을 설명하고 실제 application을 대상으로 공격을 시연하며 exploit 작성방법 및 코드에 대해 설명한다.


Title : 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
Speaker : x82 / 유동훈
모바일 스마트 플랫폼(스마트폰, 태블릿PC, 스마트TV)에 존재하는 pointer de-reference 취약점과 use-after-free 취약점을 대상으로 시도되는 heap spraying 공격 기법과 자동화된 drive-by download 공격 코드를 소개할 예정이고 최근 2년간 스마트 플랫폼의 커널과 어플리케이션 내에 존재했던 로컬 취약점을 통한 권한 상승 공격 기법에 대해 설명한다.


Title : Everyone has his or her own fuzzer
Speaker : beist / 이승진
퍼징 기술의 입문자, 중급자에 초점을 맞추었고 퍼징 기술에 대한 백그라운드 설명부터 시작하여 최근의 퍼징 기술에는 어떠한 것들이 있는지 살펴보고 퍼징 기술이 버그 찾기에 어떻게 쓰일 수 있는지 부터 시작하여 효율적인 퍼징 테크닉은 어떤것들이 있는지 설명한다. 또한, 각 퍼징 기법들의 한계점과 단점에 대해서 지적하며 왜 자신만의 퍼징 노하우와 방법이 필요한지 설명하면서 퍼징 기술의 복잡성과 다양성, 해커들은 어떤 기법을 선호하는지 소개한다. 발표자가 사용하고 있는 기법이나 노하우에 대해서도 공유 할 예정이다.




반응형
AND

반응형


회사 모바일 연구 과제 건으로 New iPad !!! 하나를 할당 받았습니다.


Wi-Fi 전용 모델이라 이 녀석을 집에서도 가지고 놀기 위해서~


집의 데스크탑 PC 에다가 Wi-Fi AP 를 셋팅하려고 어제부터 좀 만지작 거렸습니다.

( 제가 쓰는 보드가 Asus P8Z77-V 요 녀석인데~ Wi-Fi 카드랑 안테나가 포함되어 있습니다. @_@ )


마침 OS 가 Win7 인 경우는 AP 모드로 동작도 가능하다고 해서...


" 이거구나~!!!! " 하며 기쁜 마음으로 Wi-Fi Engine 툴에서 설정을 해봤습니다.


맞게 설정을 한 것 같은데...(!?) 제 PC 의 AP 가 잡히지가 않더군요.


뭔가 이상해서 네트워크 설정에서 로컬랜에 '인터넷 연결 공유' 를 수동으로 걸어봤더니..


이런...;;;;



요런 메시지가 나오면서 계속 안되더군요..;;;



부랴부랴 인터넷에서 요런 경우에 대해서 검색을 조금 해봤더니...


'인터넷 연결 공유' 를 사용하기 위해서는 아래의 서비스들이 동작해야 된다고 하더군요.


   
    Application Layer Gateway Service
    Network Connections
    NLA(Network Location Awareness)
    Plug and Play
    Remote Access Auto Connection Manager
    Remote Access Connection Manager
    RPC(Remote Procedure Call)
    Telephony
 



제 PC 의 경우 다른 건 다 정상적으로 동작중인데...


Application Layer Gateway Service 요 녀석이 시작을 시켜놔도 계속 중지가 되고 있었습니다.





이 서비스에 대해 검색을 해보니 '윈도우 방화벽' 과 관련된 내용이 많길래...


혹시나 해서 '윈도우 방화벽' 서비스를 실행시켜 봤습니다.


허탈하게도 잘 되더군요... oTL;;;;



COMODO 방화벽을 주로 사용하고 있는 상황에, V3 365 에 포함된 V3 방화벽도 있고 해서..


굳이 리소스 낭비해가며 윈도우 방화벽을 실행시킬 필요가 있을까 싶어...


중지를 시켜둔건데... 이런 식으로 뒤통수를 맞게 될 줄이야..;;;;



Win7 에서 '인터넷 연결 공유' 를 사용하려는데 저와 같은 에러가 발생하시는 분들...;;;


필수 서비스 실행 여부 확인은 물론... 윈도우 방화벽 서비스도 확인을 해보시기 바랍니다...;;;




반응형
AND