목록Red Team/My 프로젝트 (17)
wonder

합격 후에 커뮤니티에 추후에 OSCP를 준비하시는 분들을 위해 팁을 공유했었고후기는 영어 버전으로만 시험 직후에 바로 올렸었는데, 한글 버전으로는 이제야 올리게 되네요 OSCP를 준비하는 분들을 위해 저의 시험 후기 및 몇 가지 팁을 공유하려고 합니다.영어 버전 후기를 번역한 느낌이 남아있다는 점 읽는데 양해 부탁드립니다. 시험 초반 21시간이 걸렸던 이런 시험 시간은 처음 겪어보는 시간이였습니다.잠을 못 자가면서 진행 되어서 그런지 시간이 지날수록 점점 더 고생하는 느낌이였습니다. 처음에는 시험관이 얼굴을 보이고 시험에 대해 직접 설명하는 것을 예상했지만, 그냥 채팅을 통해 조용히 진행됐습니다. 신분증(여권)을 보여주고, 방안에 노트북 카메라를 돌려가며 보여줘야 했습니다. 처음 7시간 동안..

BSCP 자격증 소개 BSCP(Burp Suite Certified Practitioner) 는 Port Swigger 에서 인증하는 자격증으로, 280개에 가까운 아카데미 랩을 기반으로 hands-on 실력을 평가합니다.BSCP를 2번 도전하면서 시험 자체가 반복적으로 labs들의 풀게 끔 디자인 되어, 웹 해킹 개념에 적응을 할 수 있었습니다.Port Swigger는 클래식한 OWASP은 물론이고 제외한 비교적 최근에 나오는 기술까지 업데이트를 주기적으로 하는 편이라 그 점은 좋았습니다.예를 들어 비즈니스 로직 취약점이나 Race Condition, Cache Deception 등이죠. 단점하지만 아쉬웠던 점은 나온지 오래되지 않은 자격증이다보니아직 리뉴얼을 계속해서 진행하는 것 같고 아직 완전히..
Thread Hijacking - Local Thread Creation 그러니까 local을 실행하면서 suspened state dummy therad(아무것도 기능안함) 만들고 modify pointer to payload's base address , resume revshell 이라 network connection Thread Hijacking - Remote Thread Creation #remote process 그냥 target process 열고, notepad.exe, > enum process, target handle 가졌으니> Createthread도 가능. suspended state 아무래도 local보단 낫고 일반 process dll, shellcode injection보..

페이로드 암호화/난독화 오늘은 페이로드 암호화/난독화를 진행했습니다. encryption XOR - 잘안씀 RC4 AES(128/192/256 bit) ==== 여기까지는 static/signature 기반 탐지는 모두 우회했습니다. 하지만 windows AV 는 매우 강력하고 보수적이기 때문에 실제 실행하려고 하면 탐지됩니다. obfuscation IPv4/IPv4/MAC/UUID ipv4를 기준으로 설명하자면 FC 48 83 E4 F0 E8 C0 00 00 00 41 51 41 50 52 51 에서 FC 48 83 E4 -> 252.72.131.228 로 4 bytes, 4 octect을 가지며 ipv6 - 16bytes 부족하다면 나머지는 padding 처리되는 형식입니다. MAC - 6bytes ..

시작 목표는 windows AV 우회 및 고급으로 갔을 땐 EDR evasion입니다. 멀웨어 제작을 위해서는, 기본적으로 알고있어야할 배경지식이 많이 필요합니다. low-level 언어인 C코드로 제작을 하며 리버싱이 필수적입니다. 필요한 툴은 이정도입니다. windows API windows API가 파일생성, 불러오기 등에 많이 사용됩니다. CreateFileW 같이요 뒤에 W 또는 A 가 붙는데 A는 ANSI 이며 W는 Wide로 UNICODE 일 때입니다. 일반 영어로는 적용되지 않아 에러가 뜨는 모습니다. 에러 발생 시 GetLastError() 5 access 2 file not found 등 에러코드가뜹니다. checking error 가 필요합니다. NTAPI check macro도 있습..

누가 저에게 질문을 해서, 답변해주다가 정리한 내용입니다. 실무에서 많이 나오는 취약점입니다. +++++++++new - jsp환경일 경우 xss contenttype: -> multi form으로 바꿔서 XSS 필터링 우회 Web.xml에서 필터링 적용하는겁니다. - 세션은10분 - 에디터 다른 취약점 > 파일업로드 등 에디터에대한 경로 찾아서 스크립트 에디터 생성 > 파일업로드 또는 다른? 취약점. 아마 응답값바꾸는거라서 스크립트 노출은 안될겁니다 - 보통 일반적으로는 자동화공격 로그인시도, sms발송, 게시글등록 >로그인시도는 잡을만함 자동화공격은 솔직히 넘많음. 회원 자동가입 maxuser값초과. 비밀글 비번대입으로 글 읽기 수정 삭제가능. 이것도 중요하긴하네 ----- Answer ** XSS ..