전체 글

binary-malware analysis, ML/DL based security, hacking and security, etc.
문제 발생기존에 사용하던 버전에서 벗어나 Ubuntu 24.01 LTS 릴리즈를 이번에 nginx proxy manager 서버를 구축하는데에 사용하였다. docker-compose를 작성하여 올리려 했지만, 아래와 같은 오류가 출력되었다. 구글링 중, 우연히 해당 오류에 대한 내용이 Ubuntu 개발자 포럼에서 이를 issue로 올린 게시글을 보고 해답을 찾았다. 따라서 이에 대한 해결 방법을 공유하고자 한다.  오류 내용필자의 경우 아래 오류 본문이 출력되었다.docker.errors.DockerException: Error while fetching server API version: HTTPConnection.request() got an unexpected keyword argument 'chu..
pfsense나 untangle 등 여러가지 오픈소스 방화벽을 활용하여 손쉽고 비용부담 없이 여러 연구 과제들을 테스트하거나 검증해볼 수 있다. 대부분의 경우 방화벽 장비에서 생성되는 로그들이 필요한 경우이다. 이런 경우, 방화벽 설정에서 방화벽 내에서 생성되는 모든 로그들을 외부 서버로 전송(forward) 할 수 있다. 이렇게 되면 해당 로그들을 활용하여 ELK, Gafana 를 활용한 프로젝트나, AI 모델을 활용한 특정 목적 달성 연구가 가능해진다. 한번 해두면 다시 건드릴 일이 크게 없기 때문에 설정할 때마다 계속 서칭하기도 한다. 잊어버리더라도 다시 쉽게 할 수 있도록 작성해둔다. 1. pfSense 설정에서 로깅 설정 관련 Status ➡ System ➡ LogsSettings pfSense..
다음은 악성코드 Flow의 일부분이다.다른 악성코드를 실행하여 추가 감염을 일으키는 함수의 주소를 찾으시오(함수는 소문자가 아닌 대문자로 인증해주세요)Ex) 00401000  문제 파일로 악성코드 파일의 Flow 맵이 제공된다.   상당히 많은 양의 데이터가 제공되지만, 실제로 하나씩 함수를 따라가며 읽어보면 특이한 부분이 있다.  loc_4025F4 함수에서 ShellExecuteExA 함수를 호출한다. 위의 함수( loc_4025F4 )가 실패할 경우 아래 00402606 주소에 위치한 ShellExecuteExA 가 작동되도록 설정되어 있다. 따라서 아래의 블록이 아닌 위쪽 블록이 악성코드가 추가 감염을 위해 다른 악성 행위를 실행하는 부분이므로, 문제에서 요구하는 flag는 4025F4  이다.
IDA와 같은 도구를 사용하면, 디스어셈블러를 통해 원본 코드와 상당히 유사한 형태의 작동 flow 맵을 보여주는데, 해당 flow 맵을 분석하여 특정 값을 찾아내는 문제이다. 문제 파일을 다운로드 하면, 악성코드로 추정되는 파일의 고급 정적 분석 결과를 보여준다.  복잡해 보이지만, 사실 상당히 쉬운 문제이다. 악성코드는 ' http://noshit.fateback .com/ ' 으로 반복적으로 접속을 시도하고, 일정 시간 대기 후 다시 접속을 시도하는 구조이기 때문에 문제 요지 '접속이 안될 경우' 에 맞추어 악성코드가 해당 도메인으로 접속을 실패할 경우를 가정하는 조건문이 포함된 부분을 찾으면 된다.  악성코드는 해당 도메인에 접속을 실패할 경우, 96000h milliseconds 동안 대기한다...
Docker 파일을 분석하는 문제이다. 문제 파일을 다운로드 받으면, 아래와 같은 내용을 확인할 수 있다.FROM ubuntu:22.04@sha256:27cb6e6ccef575a4698b66f5de06c7ecd61589132d5a91d098f7f3f9285415a9ENV user challENV chall_port 31337RUN apt-get updateRUN apt-get install -y python3RUN adduser $userCOPY ./deploy/flag /home/$user/flagRUN chown -R root:$user /home/$userWORKDIR /home/challRUN touch `python3 -c "print(open('./flag', 'r').read())"`RUN ..
jp_rennka
AOI no Garden