워게임 99

[hack the box] 시작하기 전에 셋팅...

그동안 공부해왔던 내용은 주로 프로그래밍과 CS지식을 기반으로하는 워게임, CTF 문제들이나 프로그래밍 자료구조, 알고리즘 등을 공부해왔습니다. 하지만 이렇게 계속 공부를 해봐도 정작 실제로 해킹을 하는 방법에 대해서는 잘 알지 못합니다. 물론 지금까지 공부해왔던 지식들을 계속 키워나가면 수준높은 해커가 될 가능성이 생기겠지만, 당장 모의해킹 등을 할때 사용하는 기본적인 툴인 nmap 등의 툴 조차도 제대로 다뤄본적이 없습니다. 그래서 어떻게 공부할수 있을지 생각해보다가, 실제 해킹이나 OSCP 와 같은 모의해킹 자격증 실기시험과 공부환경이 거의 비슷한 hack the box 라는 공부 플랫폼이 있다는것을 떠올리게되었고 이 플랫폼에서 공부를 시작해보기로 결정했습니다. 일단 기본 운영체제는 여러가지 툴이 ..

[CodeEngn] Malware Analysis L08

이번 문제도 Flow가 주어집니다. 하지만 이번 문제는 저번 문제들과는 다른 Flow가 주어집니다. Flow를 열어보면 다음과 같이 상당히 복잡한 구조로 되어있습니다. 이런경우에는 사실 동적분석을 같이 진행하는것이 좋지만 지금은 정적분석만 해야하므로 분석을 진행해야합니다. 다른 악성코드를 실행시켜서 감염을 일으키는 함수의 주소를 찾아야하는데 일단 최대한 살펴보면서 의심스러운 부분을 찾아보면 이 부분에서 .inf 확장자 문자열을 인자로 보내서 특정 함수를 호출합니다. .inf 파일이 뭔지 찾아보니, 파일이나 드라이버등의 설치를 진행해주는 파일의 확장자인것으로 확인됩니다. 하지만 악성코드를 실행하는 것으로 보이진 않기 때문에 이 부분은 아닌거 같으므로 다른 부분을 찾아보면 그 다음으로 보이는 이 부분은 .e..

워게임/CodeEngn 2022.10.06

[CodeEngn] Malware Analysis L07

주어진 파일을 살펴보면, 저번 문제와 Flow가 같습니다. 하지만 이번에는 다른 동작에 대한 분석을 해야하는것으로 보이는데, 특정 사이트로 접속을 시도하고 접속이 안되는경우 몇초 단위로 재접속을 하는데, 몇ms단위로 재접속을 하는지 분석하라고 합니다. 이정도는 분석하기 어렵진 않을거같습니다. 이부분이 특정 웹사이트에 접속하는 루틴으로 보이는데 저번 문제에서 분석했던 Thread Mutex가 생성된 이후로 어떤 웹사이트에 접속을 시도하는것으로 보입니다. 그런데 여기서 만약 함수의 반환값이 0x29A 이면 0x96000 을 Sleep함수의 인자로 푸쉬한뒤 호출합니다. 그리고나서 다시 특정 웹사이트에 접속을 시도하므로 0x96000 ms 가 정답인것으로 보입니다. 이값을 10진수로 바꾸면 614400입니다. ..

워게임/CodeEngn 2022.10.06

[CodeEngn] Malware Analysis L06

이번 문제부터는 특정 바이너리의 Flow가 주어집니다. Flow는 쉽게 말해서 어셈블리 코드를 보기쉽게 그림으로 전개시켜놓은것입니다. Flow는 전체적인 흐름을 읽기쉬워서 정적분석할때 많이 쓰입니다. 주어진 Flow를 살펴보면 이정도로 구성되어있습니다. 이 프로그램의 Thread Mutex를 찾는것이 목표이므로 한번 분석해보면 처음에도 Thread를 생성하는 함수가 호출되었지만 그 이후로 Mutex가 생성되진 않았기 때문에 처음 부분은 넘기고, 그다음으로 의심스러운 함수는 이 부분인데 호출되는 함수를보면 CreateThread함수가 호출된 뒤로 바로 CreateMutexA함수에 smtp_bagla_1000라는 이름의 Mutex가 생성 되었습니다. 그러므로 이 Mutex가 해당 Thread Mutex일것으..

워게임/CodeEngn 2022.10.06

[CodeEngn] Malware Analysis L05

주어진 파일은 txt파일입니다. 파일을 열어보면 저번처럼 C언어 함수가 하나 있습니다. 대략적으로 분석해보면 64개의 문자열테이블을 하나 설정하고 버퍼에 있는 데이터 하나를 3f와 and연산을 해서 테이블 요소로 매칭시켜서 Output 문자열에 거꾸로 1글자씩 넣습니다. 그리고 버퍼값을 6비트 오른쪽으로 쉬프트합니다. 그리고 데이터를 바꾼만큼 Output과 encoded값을 늘리고 l값이 76이면서 SizeOfData가 3보다 큰 상태라면 문자열을 개행시키고, 만약 SizeOfData가 0이면 encoded값을 반환하고 종료됩니다. 지금까지의 분석을 통해서 생각해보면 base64 인코딩이 유력합니다. 실제로 찾아보면 이와 같은 방식으로 인코딩이 이루어지기 때문에 정답은 base64입니다.

워게임/CodeEngn 2022.10.06

[CodeEngn] Malware Analysis L03

이번 문제는 텍스트 파일 하나를 줍니다. 파일을 열어보면 다음과 같은 C언어 함수가 하나 있습니다. 이 함수가 어떤 작업을 수행하는 함수인지 분석해보면 이 정도로 분석을 해봤는데, 값을 리턴하는 과정에서 데이터의 손실이 너무 많이 납니다. 그리고 왠만해서는 리턴값이 0이기 때문에 이것이 어떤 기능을 하는것인지 생각해봤는데 checksum이라는 검사합을 구하는 과정에서 일반적으로 리턴값이 0이 나와야 하기 때문에 저는 checksum 의 기능을 하는 함수라고 추측했습니다. 하지만 제가 찾아본 checksum 과정은 이 과정과 다르기 때문에 잘못 짚었다 생각했었는데 체크섬 - 위키백과, 우리 모두의 백과사전 (wikipedia.org) 체크섬 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사..

워게임/CodeEngn 2022.10.06
728x90