전체 글 70

[Mobile] BeetleBug - Shared Preferences

학습 목표Shared Preferences가 저장되는 기본 경로를 알고 있는가?루팅된 환경에서 Shared Preferences 파일에 접근할 수 있는가?Shared Preferences 내 민감 정보를 식별할 수 있는가?암호화되지 않은 Shared Preferences의 보안 위험성을 이해하고 있는가? Shared Preferences 안드로이드 앱 내부에서 Key-Value 형태로 데이터를 저장하는 Android API. 로그인 정보, 알림 수신 동의, 간단한 설정값, 사용자 정보 같은 간단하지만 중요한 정보를 저장할 때 DB를 사용하지 않고, 앱 내부의 XML 파일로 저장합니다. 기본적으로 해당 앱만 접근 권한이 있으며, 암호화하지 않으면 루팅된 디바이스 혹은 디버깅 툴로 쉽게 확인이 가능하다는특..

워게임/모바일 2025.04.30

[Forensics] 2024 10th 디지털 범인을 찾아라 (디범찾) - 3

압수한 노트북을 분석하여 다음 사항을 확인하고 보고서를 작성하시오.1. 압수된 자료를 기반으로 판매자와 공범자 간의 공모 정황을 구체적으로 서술하시오.2. 불법 거래된 음원 파일을 확보하고, 해당 파일이 변조되었음을 증명할 수 있는 방법을 제시하시오.3. 변조된 음원 파일의 거래 내역을 분석하고, 그 내용을 구체적으로 서술하시오.4. 피압수자가 도주를 계획하고 있었는지 여부를 확인하고, 그 내용을 상세히 기술하시오.5. 이 사건에 적용될 수 있는 법률을 검토하고, 그 내용을 서술하시오. 텔레그램 아티팩트와 브라우저 아티팩트를 분석하여, 문제 3을 해결해주세요.- 거래 상대 (3명)의 이름을 찾아주세요.- 거래 상대 (2명) 과의 거래 장소 및 일시를 찾아주세요.파일 삭제 아티팩트를 분석하여, 문제 4를 ..

워게임/포렌식 2025.04.28

[Forensics] 2024 10th 디지털 범인을 찾아라(디범찾) - 2

문제압수한 노트북을 분석하여 다음 사항을 확인하고 보고서를 작성하시오.1. 압수된 자료를 기반으로 판매자와 공범자 간의 공모 정황을 구체적으로 서술하시오.2. 불법 거래된 음원 파일을 확보하고, 해당 파일이 변조되었음을 증명할 수 있는 방법을 제시하시오.3. 변조된 음원 파일의 거래 내역을 분석하고, 그 내용을 구체적으로 서술하시오.4. 피압수자가 도주를 계획하고 있었는지 여부를 확인하고, 그 내용을 상세히 기술하시오.5. 이 사건에 적용될 수 있는 법률을 검토하고, 그 내용을 서술하시오.1. **WeChat 아티팩트와 이메일 아티팩트를 분석하여, 문제 1을 해결해주세요.** 1. 인터넷에서 다운로드한 수상한 파일을 찾아주세요. (+ 수상한 이유) 2. 수상한 파일에서 WeChat 데이터베이스..

워게임/포렌식 2025.04.15

[V8] CVE-2024-6100 분석 - WASM Type Confusion

개요CVE-2024-6100은 Chrome의 Java Script 엔진인 V8에서 발견된 Type Confusion 취약점으로, 공격자가 조작된 HTML 페이지를 통해 임의 코드를 실행할 수 있는 취약점입니다. 126.0.6478.114 이전 버전의 Google Chrome V8 버전에서 발생하며, Chrome 보안 심각도는 '높음'입니다. 이 취약점을 요약하면 JS값을 WASM 코드로 바꾸는 과정에서 WASM의 Type Confusion 취약점이 발생했다고 합니다.WASM은 타입을 정밀하게 관리하는 특징이 있습니다. 그런데 JS에서 WASM으로 변환할 때 사용하는 함수들(FromJS(), JSToWasmObject() 등)이 WASM 내부의 HeapType(메모리 관련 타입)과 ValueType(일반 ..

V8/CVE 분석 2025.04.13

[Forensics] 2024 10th 디지털 범인을 찾아라(디범찾) - 1

시나리오문화체육관광부 소속 특별사법경찰관 甲과 한국저작권보호원은 최근 대규모 데이터를 학습하고, 기존 데이터를 기반으로 이용자의 요구에 맞춘 콘텐츠를 생성해 판매하는 불법 생성형 AI(Generative AI) 조직에 대한 중요한 제보를 접수하게 되었다. 이 제보는 저작권 침해와 관련된 심각한 범죄 행위로서, 문화체육관광부와 대검찰청 사이버수사과 간의 긴밀한 공조 하에 대대적인 수사로 이어지게 되었다. 수사 과정에서 밝혀진 바에 따르면, 이 불법 조직은 의뢰자의 요구에 따라 저작권이 보호된 음원을 선정하고, 그 음원의 특정 부분을 변조하거나 길이를 조정하는 등의 작업을 진행하였다. 의뢰자가 변조가 필요한 부분, 변조의 방향성, 그리고 음원의 길이 등 구체적인요구 사항을 제공하면, 판매자는 이를 기반으로 ..

워게임/포렌식 2025.04.11

[Redteam] ATT&CK - Initial Access: Phishing 정리

피싱(Phishing)우리가 사회에서 흔히 껶어보거나 들어본 피싱의 의미는, 개인정보(Private Data)와 낚시(Fishing)을 합친 용어로, 피해자를 기망 또는 협박하여 개인정보 및 금융거래 정보를 요구하거나 피해자의 금전을 이체하도록 하는 나쁜 수법입니다.  레드티밍에서 피싱은 공격가 피싱 문자를 보내어 희생자의 시스템에 접근 권한을 얻도록 쓰입니다. 피싱의 모든 형태는 전기적으로 이루어지는 사회공학 기법 중 하나이며, 피싱은 타겟이 될 수도, *스피어피싱으로 알려질 수 있습니다.*스피어피싱 - 특정 개인, 회사, 산업체를 향하여 공격자에 의해 타겟이 되어 피싱 피해(스팸, 악성코드 등)를 당하게 되는 것.  피해자는 전형적으로 악의적인 의도가 포함된 첨부물이나 링크를 피해자의 시스템에서 코드..

RedTeam/ATT&CK 2025.04.11

[Reversing] 간단한 바이너리 만들고 gdb로 분석하는 법

gdb의 사용법과 어떻게 바이너리를 분석하는지(어셈블리 읽는 법, 스택 상태 확인하는 법) 알아보기 위해Hello World를 출력하는 간단한 바이너리를 컴파일하고 gdb로 분석해보겠습니다. //helloWorld.c#include int main() { printf("Hello World\n!"); return 0;} > gcc -o helloWorld helloWorld.cgcc로 컴파일해서 바이너리를 생성하겠습니다  > gdb -q ./helloWorldpwndbg> disass mainDump of assembler code for function main: 0x0000000000001139 : push rbp 0x000000000000113a : ..

워게임/리버싱 2025.04.03