Real Geeks

2009 DEFCON 17 CTF WOWHACKER 팀

카테고리 없음

이번에두 우여곡절끝에 아니.. 운이 좋게... 미국을 가게된다.

사실 CTF가 아니더라도 미국은 가려고했다.

가서,,, 놀고온다는 기분으로 간다고 말하고 싶지만...

중간이상의 순위는 하고 와야하지 않겠는가..

데프콘에 가면 현장 리뷰 및 일일 포스팅을 한번 해봐야겠다.

Cyber Warfare ‘ISEC 2009 CTF’

카테고리 없음

Cyber Warfare ‘ISEC 2009 CTF’가 동시 개최

또한 국내 해킹·보안 인력들의 정보보호 능력 함량과 동기부여를 위한 일환으로 국내 최고 해킹·보안그룹 와우해커(www.wowhacker.org)에서 주관하는 사이버 공격&방어 대회 Cyber Warfare ‘ISEC 2009 CTF’가 동시 개최된다.


‘ISEC 2009 CTF’는 세계 최고 해킹축제인 데프콘 대회 형식을 따르고 있다. 온라인으로 예선전을 치르고 본선 8개팀을 확정해 9월 8일 ISEC 2009 컨퍼런스 개최일에 본선을 치를 예정이다. 예선전은 오는 8월 14일 오후 11시부터 8월 16일 오후 11시까지 진행된다. 본선은 9월 8일 오전 9시부터 오후 6시까지 진행되고 9월 9일 ISEC 2009 폐막식에서 1,000여 명의 참관객 앞에서 거행될 예정이다. 총 상금 규모는 1000만원. 참가 규모는 국내·외 400개 팀 이상이 될 전망이다.  


진정 우리가 해커들 맞아? 서로 소리가 안들려~

카테고리 없음

안들려 안들려,,,

어떻게 해야하는거야~ ㅋㅋ

쉬프트웍스 스토리

카테고리 없음


간만에 쉬프트웍스 스토리를 하나 포스팅..

주로 사진 포스팅이 되겠음

내자리


내 주식

 

누구의 자리인가



월드비전 후원

내 마우스들 (데탑,바이오Z,맥북프로용)


Kana (카나짱) , 일본 블랙햇


Tessy, 테씨 , 일본해커

 

한일 맥주 파티..

 

 

 

데프콘 와우해커팀 코드게이트 2009 CTF 우승 자축!

카테고리 없음

Cpark 이라는 이름으로 출전한 데프콘 와우해커팀...

함께한 멤버들 모두 고생하였음...

기록하기 위한 포스팅.

PC사랑 12월호 인터뷰 스크랩 (해커는 직업일 뿐 오해하지 말자)

카테고리 없음


PC사랑 12월호 인터뷰임.

알랍 와우해커!!


보안 프로그래밍과 서버 보안등에 관한 비기가 담긴 내용

카테고리 없음

보안 프로그래밍과 서버 보안등에 관하여 해커들이 직접 기술한 내용의

백서(Whitepaper)가 있다.

제목은 와우스토리(WOWSTORY)

우리나라에서 가장 오래된 전통을 가지고 있는 와우해커라는 그룹에서 제작된 백서로

한정판 500권을 판매하고 있다.

와우스토리



어제 까지 남은수량이 60권정도 남았고, 판매된지는 한달가량 되었다.

곧 와우스토리 두번째 이야기 (와우스토리 2권)이 나온다고도 하는데

첫번째 이야기의 내용이 초보자부터 실무자까지 폭넒게 볼수있는 내용들이라서

추천할만한 책이다.

- 툴바와 관련된 BHO
- 악성코드 인코딩과 디코딩
- WHS, VBS를 이용한 악성코드
- 관리자 백도어 계정 기법과 탐지
- 리눅스 시스템 공격기법(Way of Binary Copy Without Permission)
- 보안리눅스 분석(SELinux Operations & Sources Analysis)
- 원격지 운영체제 탐지 기법 (Passive OS Fingerprint )
- PE 언패킹(PE Unpacking) 기술, 리버싱,디버깅등등의 관련된 기법들
- 중국 해커에 대한 정보들(Hackers in China)

등의 많이 접하지 못했던 내용들이 다수 수록이 되었다.

http://book.sessak.com 에 가면 목록이나 이 책을 얻을 수있는 방법들이 있고

와우스토리는

보안 해킹 연구 그룹 "와우해커 (WOWHACKER) " 에서 공급하는 백서이다.




낼부터 중국 출장 및 비지니스(Xcon, Xfungfoo) Xfocus Team

카테고리 없음


Xcon 과 Xkungfoo 에 참가하기 위해서 중국 출장길에 오른다.




Xcon : http://xcon.xfocus.org/



Xkungfoo : http://www.xkungfoo.org/


Xfungfoo는 올해부터 새로 생긴것 같다. 오랜 중국 친구인 Linzi 가 올해는 Xfungfoo도 하니 꼭
다 듣고, 중국의 메이저급 해커들과 별도의 모임이 따로 있는데, 그 모임에서 여러가지 교류를
하자고 하여, 비밀모임에도 참가한다.


xfocus team : http://www.xfocus.org/


wowhacker : http://www.wowhacker.org

C모 그룹의 리더인 친구 b4n이 중국에 보안 업체를 설립했다. 그 친구와 비니지스적인 부분에
대한 일이 있기 때문에, 겸사겸사 여러 일들이 있을것 같다.


(주)쉬프트웍스 : http://www.shiftworks.co.kr


Linzi와 중국 메이저 해커들이 공항으로 마중나온다 하니 기분이 매우 좋다. 중국 출장길은
항상 두려운 부분이 있다.

길도 모르고, 글씨도 잘모르고,,,

하지만, 언제나 현지인이 바로 되며, 적응하는 모드가 있기 때문에 나름 적응을 할듯..

내가 들을 관심있는 주제








위 내용에 대해서만 들을 예정이다.

Windows Kernel Protection / Bootkit / Windows 7 security 꼭 듣고 요약을 잘해서, 김기홍 STSC대표랑
우리 와우해커 멤버들과 자료를 공유를 잘하기위해 요약을 잘해야할 부분..


내 친구 Linzi의 회사인 HYXA 에 감사를 전하고 싶은데, ... ㅎㅎ



이번 참가는 WOWHACKER 로 참가

 

와우스토리 한정판 레어 아이템!!

시스템/IT/탐나는정보들

남은 수량이 얼마없어서.. 한번더 그냥 포스팅 해봅니다.

누군가가 보고 도움이 누군가에게 도움이 되지 않을까 하는...



http://book.sessak.com

와우해커에서 만든 레어북!!

와우스토리 첫번째 이야기..

관심가져주시길. ㅋㅋ


Content
<BHO> .............................................................................................................................................................................................. 9
1. BHO(Browser Helper Object) ............................................................................................................................. 11
1.1. What’s BHO .............................................................................................................................................................................. 11
1.2. Why BHO .................................................................................................................................................................................. 11
1.3. CLSID(Class ID)? ..................................................................................................................................................................... 11
1.4. DLL(Dynamic Link Library) .............................................................................................................................................. 12
1.5. Malignancy BHO(Spyware) .............................................................................................................................................. 12
2. Example for a BHO ............................................................................................................................................. 12
2.1. Environment ............................................................................................................................................................................ 12
2.2. For a testBHO ......................................................................................................................................................................... 13
2.2.1. ATL(Active Template Library) .................................................................................................... 13
2.2.2. BHO 등록 ...................................................................................................................................... 16
3. How to Clear Malignancy BHO ......................................................................................................................... 19
3.1. A way of Softeware ............................................................................................................................................................. 19
3.2. Clear by hand ......................................................................................................................................................................... 21
4. Conclusion ............................................................................................................................................................. 22
5. Reference ............................................................................................................................................................... 23
<악성코드 인코딩 디코딩> ......................................................................................................................................... 24
1. 악성코드의 정의 .................................................................................................................................................... 26
2. 악성코드의 종류 .................................................................................................................................................... 26
3. 악성코드 인코딩과 디코딩의 방법 소개와 분석 ............................................................................................... 27
3.1. HTML Page escape/unescape ........................................................................................................................................ 27
3.2. ‘\’ Encoding ............................................................................................................................................................................ 28
3.3. Microsoft Script Encoder .................................................................................................................................................. 29
3.4. US-ASCII .................................................................................................................................................................................... 31
4. 결론 ......................................................................................................................................................................... 33
5. Reference ............................................................................................................................................................... 33
<WHS, VBS를 이용한 악성코드> .......................................................................................................................... 34
1. WSH(Windows Script Host)와 VBS(Visual Basic Script) ................................................................................... 36
1.1. WSH ............................................................................................................................................................................................. 36
1.2. VBS ............................................................................................................................................................................................... 36
2. VBS 사용방법 ............................................................................................................................................................. 36
2.1. Wscript.Shell ............................................................................................................................................................................ 36
2.2. 레지스트리편집 ........................................................................................................................................................................ 37
2.3. Scripting.FileSystemObject .............................................................................................................................................. 38
2.4. Wscript.Network ................................................................................................................................................................... 39
-4-
2.5. Microsoft.XMLHttp .............................................................................................................................................................. 39
2.6. ADODB.Stream ....................................................................................................................................................................... 40
2.7. 웹에서의 스크립트 사용 ...................................................................................................................................................... 40
3. VBS의 실제 사용 ....................................................................................................................................................... 42
3.1. 폴더에 자기 자신을 복사 ................................................................................................................................................... 42
3.2. 시작 레지스트리에 등록 ...................................................................................................................................................... 43
3.3. 웹사이트에서 악성코드 다운로드 ................................................................................................................................... 44
4. 방어 ......................................................................................................................................................................... 46
5. 결론 ......................................................................................................................................................................... 46
6. 참고문헌 ................................................................................................................................................................. 47
<관리자 백도어 계정과 탐지> ................................................................................................................................. 49
1. 관리자 백도어 계정 .............................................................................................................................................. 51
1.1. ‘$’백도어 계정 ......................................................................................................................................................................... 51
1.2. 레지스트리 변조 백도어 계정 .......................................................................................................................................... 52
1.3. SAM 레지스트리..................................................................................................................................................................... 53
2. 관리자 백도어 계정 탐지 방법 ............................................................................................................................ 56
2.1. ‘$’ 백도어 계정 탐지 ............................................................................................................................................................ 56
2.2. 레지스트리 변조 백도어 탐지 .......................................................................................................................................... 57
3. 결론 ......................................................................................................................................................................... 59
4. 참고문헌 ................................................................................................................................................................. 59
<The Way of Binary Copy Without Permission> ............................................................................... 60
1. 들어가며 ................................................................................................................................................................. 61
2. Linux, FreeBSD 란? .............................................................................................................................................. 61
3. 방법론 ..................................................................................................................................................................... 61
4. ptrace의 소개 ........................................................................................................................................................ 63
5. 핵심코드 ................................................................................................................................................................. 64
6. Let’s play hktrace ................................................................................................................................................. 70
7. 마치며 ..................................................................................................................................................................... 74
8. 참고자료 ................................................................................................................................................................. 74
9. 소스코드 첨부( hktrace.c ) .................................................................................................................................. 74
<Heap-Based Overflow for Baby> .................................................................................................................... 84
1. 서론[기본지식] ....................................................................................................................................................... 86
1.1. OverFlow의 개념 ................................................................................................................................................................... 86
1.2. Memory 구조 .......................................................................................................................................................................... 87
1.3. Heap Memory와 그 구조 .................................................................................................................................................. 89
2. Detail of malloc() ................................................................................................................................................. 91
2.1. Malloc의 기본 원리 .............................................................................................................................................................. 91
2.2. Heap Memory의 구조 ......................................................................................................................................................... 94
3. Heap Overflow Attack ........................................................................................................................................ 97
-5-
3.1. Heap Overflow공격의 가능성.......................................................................................................................................... 97
3.2. Simple Heap-Based Overflow Attack!! ...................................................................................................................... 99
4. 결론 ....................................................................................................................................................................... 103
5. 참조문헌 ............................................................................................................................................................... 103
<SELinux Operations & Sources Analysis> ............................................................................................ 104
1. SELinux 소개 및 기능 ........................................................................................................................................ 106
2. SELinux 설치 및 운용 ........................................................................................................................................ 107
2.1. 설치 및 운용 모드 ........................................................................................................................................................... 107
2-2. 지원되는 응용 프로그램 ............................................................................................................................................... 108
2-3. 정책 만들기 및 정보조회 ............................................................................................................................................. 112
2-4. semodule의 사용 ............................................................................................................................................................ 126
2-5. audit2allow의 사용 ........................................................................................................................................................ 127
3. 감사 로그 분석 .................................................................................................................................................... 128
4. SELinux 동작 구조 ............................................................................................................................................. 129
4-1. SELinux 전체 구조 .......................................................................................................................................................... 129
4-2. LSM Hook 과정 ............................................................................................................................................................... 130
4-3. LSM 커널 모듈 구조...................................................................................................................................................... 131
4-4. 사용자 공간의 객체 관리자 ........................................................................................................................................ 132
4-5. 사용자 공간의 정책 서버 ............................................................................................................................................. 133
4-6. 타입 전이 과정 ................................................................................................................................................................. 134
5. SELinux 소스분석 ............................................................................................................................................... 135
5-1. SELinux는 어디서부터 시작하는가 ........................................................................................................................... 135
5-2. 주요함수 호출 관계도 ................................................................................................................................................... 136
5-2. SID는 어디에 저장되는가 ............................................................................................................................................ 142
5-3. Security Context는 어떻게 사용되는가 ................................................................................................................. 143
5-4. S. O. A. 란? ........................................................................................................................................................................ 144
5-5. Process가 결정될 때 타입 결정 ............................................................................................................................... 145
6. 결 론 ..................................................................................................................................................................... 145
7. 참고자료(Reference) .......................................................................................................................................... 146
<Passive OS Fingerprint 소개> ........................................................................................................................... 147
1. 개요 ....................................................................................................................................................................... 149
2. OS Fingerprint 기법 .......................................................................................................................................... 149
2.1. Active OS Fingerprint ...................................................................................................................................................... 149
2.2. Passive OS Fingerprint .................................................................................................................................................... 150
3. Passive OS Fingerprint ..................................................................................................................................... 150
3.1. 원리 ............................................................................................................................................................................................ 150
3.1.1. TTL(Time To Live) ...................................................................................................................... 150
3.1.2. Window Size ............................................................................................................................... 152
3.1.3. DF : Don’t Flagment bit ........................................................................................................... 152
3.1.4. TOS(Type Of Service) ................................................................................................................ 152
-6-
3.1.5. Passive OS Fingerprinting ........................................................................................................ 152
3.2. TOOL ......................................................................................................................................................................................... 154
3.2.1. Download ................................................................................................................................... 154
3.2.2. 사용 .............................................................................................................................................. 154
4. 방어 ....................................................................................................................................................................... 155
5. 결론 ....................................................................................................................................................................... 156
6. 참고문헌 ............................................................................................................................................................... 157
<PE Unpacking>…………………………………………………………………………………………………………………………….. 147
1. 들어가면서 ........................................................................................................................................................... 160
2. Packing이란 무엇인가........................................................................................................................................ 160
3. Packing된 파일은 어떻게 실행이 되는 것인가 .............................................................................................. 161
4. Packing된 파일인지 아닌지를 어떻게 판단 할 것인가 ................................................................................. 165
4.1. Section의 Naming ............................................................................................................................................................. 167
4.2 Import Table이 눈에 띄게 작은 경우 ........................................................................................................................ 167
4.3 String Table에 알 수 없는 값들로 채워져 있거나 아예 없는 경우 ............................................................. 168
4.4 Standard Entry Point가 아닐 경우 ............................................................................................................................. 168
5 OEP를 찾아내자 .................................................................................................................................................. 169
5.1 Stack Based ........................................................................................................................................................................... 169
5.1.1 OEP Find – 1 ............................................................................................................................... 170
5.1.2 OEP Find – 2 ............................................................................................................................... 175
6 이미지를 덤프하자 .............................................................................................................................................. 180
6.1 Dump by OllyDump ......................................................................................................................................................... 180
6.2 Dump by PE-Tools ............................................................................................................................................................. 181
6.3 Dump by LordPE ................................................................................................................................................................ 181
7 IAT를 복구하자 .................................................................................................................................................... 182
7.1 자동화 툴을 이용한 IAT 복구 ....................................................................................................................................... 183
7.1.1 자동으로 복구 해주니까 편하네 ............................................................................................... 183
7.1.2 왜 IAT복구를 못하는 거지? ....................................................................................................... 184
7.2 직접 IAT를 복구하자 ......................................................................................................................................................... 190
7.2.1 프로그램 로드 전과 후의 IAT의 모습은 어떨까? .................................................................. 190
7.2.2 이제 직접 IAT를 복구해보자 .................................................................................................... 196
8 Anti-Reversing만 없으면 좋으련만 .................................................................................................................. 210
8.1 Debugger Detection ......................................................................................................................................................... 210
8.1.1 OutputDebugString.................................................................................................................. 210
8.1.2 PEB.BeingDebugged ................................................................................................................. 213
8.1.3 PEB.NtGlobalFlag ....................................................................................................................... 214
8.1.4 HEAP.ForceFlags ......................................................................................................................... 216
8.1.5 FindWindow ............................................................................................................................... 219
8.2 Anti-Analysis ........................................................................................................................................................................ 222
8.2.1 Stolen Byte ................................................................................................................................. 222
8.2.2 Gabage Code .............................................................................................................................. 223
-7-
8.2.3 Junk Code .................................................................................................................................. 224
8.3 Breakpoint Detection ....................................................................................................................................................... 226
8.3.1 소프트웨어 브레이크 포인트 탐지 ........................................................................................... 226
8.3.2 하드웨어 브레이크 포인트 탐지 ............................................................................................... 229
9 이제 MUP를 해보자 ........................................................................................................................................... 235
9.1 GHF Protector - Full Option ........................................................................................................................................ 235
9.1.1 Protect 옵션 벗겨내기 .............................................................................................................. 235
9.1.2 Pack 옵션 벗겨내기 ................................................................................................................... 245
9.1.3 IAT 복구와 덤프하기 .................................................................................................................. 248
10 마치면서 ............................................................................................................................................................... 256
11 Reference & Thanks .......................................................................................................................................... 256
<Hackers in China> ........................................................................................................................................................ 258
1. 중국 해커 전쟁 연대기 ...................................................................................................................................... 260
2. 중국 해커 그룹 사이트 ...................................................................................................................................... 262
3. 중국 해킹 잡지 사이트 ...................................................................................................................................... 266
4. 중국 해커 연구 그룹 사이트 .............................................................................................................................. 267
5. 마치며 ................................................................................................................................................................... 271
6. 컴퓨터 IT 보안관련 용어(한.영.중) .................................................................................................................... 272
-8-

와우해커 팀, 미국에서.. 첫번째

GEEK이 쓰는 이야기

 

사용자 삽입 이미지

애리조나로..


사용자 삽입 이미지

마트갔다가.

사용자 삽입 이미지

우리 테이블

사용자 삽입 이미지

Lasvegas blvd

사용자 삽입 이미지

요맨~

사용자 삽입 이미지

퍼니카 사장 아들

사용자 삽입 이미지

사막으로 고고싱, 이피니티 쥐떠리빠이브

사용자 삽입 이미지
사용자 삽입 이미지

ㅎㅎ

사용자 삽입 이미지

이~~~~~ 워러 가이즈




'GEEK이 쓰는 이야기' 카테고리의 다른 글

갑자기 늙었나?  (1) 2008.09.01
일상.. 그리고 집중..  (0) 2008.08.21
와우해커 팀, 미국에서 두번째  (2) 2008.08.20
미국에서 글쓴게 날아갔군..  (0) 2008.08.17
현재 미국에 위치...  (0) 2008.08.14