Hack/System6 Type Confusion이란? Type Confusion Type Confusion은 프로그래밍 언어에서 발생할 수 있는 취약점 중 하나로, 데이터 타입이 불일치하는 상황에서 발생할 수 있습니다. 예를 들어, 어떤 프로그램에서 문자열을 입력받아 처리하는 기능이 있다고 가정해보겠습니다. 이때, 사용자가 문자열 대신 정수형 데이터를 입력할 경우, 프로그램은 예상치 못한 방식으로 작동할 수 있습니다. ※ 주로 변수나 객체를 선언 또는 초기하였을 때와는 다른 타입으로 사용할 때 발생 이처럼 프로그램에서는 예상치 못한 데이터 타입 변환이 일어나는 상황에서 Type Confusion 취약점이 발생할 수 있습니다. 참고로 Type Confusion은 메모리 손상 등의 심각한 보안 문제를 야기할 수 있으며, 악의적인 공격자가 해당 취약점을 이용해 .. 2023. 2. 12. Ghidra ARM64 설치 가이드 for MAC M1 or M2 Chip ARM64 기반의 MAC에서 Ghidra를 실행시킬 경우, ARM64용으로 컴파일되지 않아 Decompile이 불가능하다는 에러 문구를 확인할 수 있습니다. 이때 아래와 같은 방법으로 ARM64용 Binary로 재빌딩해준다면, 정상적으로 Decompiler 기능을 이용 가능합니다. 1. 아래의 JDK 중 본인이 원하는 JDK를 설치해줍니다. Download the Latest Java LTS Free Subscribe to Java SE and get the most comprehensive Java support available, with 24/7 global access to the experts. www.oracle.com Latest Releases | Adoptium adoptium.net 2.. 2022. 11. 8. [MS Office 1-Day] Follina 취약점(CVE-2022-30190) 해당 취약점은 22년 05월 30일에 긴급 조치가 된 건으로 비교적 최근에 발표된 취약점 입니다. [긴급] MS 오피스, 제로데이 취약점 Follina 발견 최근 마이크로소프트 오피스(Microsoft Office)에서 제로데이 취약점인 ‘Follina’가 발견됐다. 특히, 이번 취약점은 사용자가 문서를 열람하기만 해도 악성코드가 실행될 수 있어 PC 사용자들의 주의 www.boannews.com Follina 취약점이란? 제한된 보기 기능을 통해 문서를 열람만 하더라도 임의의 악성 코드를 실행시킬 수 있는 취약점으로 위험도와 파급도가 매우 높다고 볼 수 있습니다. ※ 해당 취약점은 MSHTML Remote Code Execution 취약점(CVE-2021-40444)에서 파생된 취약점임 Follina .. 2022. 7. 2. Log4Shell (Log4j 0day RCE, CVE-2021-44228) Spring4Shell 관련 내용을 정리하다보니 Log4Shell 취약점에 대해서 정리한 내용이 없다는 걸 깨닫고 작성을 하게 되었습니다. 이제는 별로 관심을 받지 못하던 취약점이지만, 또 분석을 안할 수 없지 않겠습니까! Log4j는 Apahce 재단의 무료 오픈소스 프로그램으로 자바 기반의 모든 애플리케이션에서 사용 가능하며 윈도우 환경에서도 활용되는 등 전 세계적으로 매우 폭 넓게 사용되고 있습니다. 특히 Log4j는 Apache Struts, Spring 등 각종 웹 프레임워크에서 로그 기록을 위해 사용하는 경우가 많았으며, Adobe 및 VMWARE 등 글로벌 기업에서 개발한 다수의 소프트웨어도 영향을 받는다고 알려졌습니다. 해당 취약점의 경우 알리바바社에서 11월 24일 최초로 발견 후 Apa.. 2022. 4. 1. Windows에서 Metasploit 설치 설치방법 1. Metasploit에서 Download 버튼을 클릭한 뒤 Windows용 버전을 다운로드 받습니다. 2. msi 파일을 이용하여 Metasploit Framework를 설치합니다. (설치되는 metasploit-framework 폴더를 백신에서 바이러스로 잡기 때문에 예외처리 필요) 3. C:\metasploit-framework\bin 폴더에서 msfconsole.bat을 실행하면 Windows에서도 Metasploit을 정상적으로 이용할 수 있습니다. Reference https://www.metasploit.com/ https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers 2020. 9. 21. [Hover with Power] PowerPoint를 통한 Mouse Over Attack 개요 보안 뉴스에서 해당 기사를 접하게 된 뒤 흥미가 생겨 이 글을 작성하게 되었습니다. 기사 3줄 요약 1. 파워포인트의 ‘프레젠테이션 전용 파일’에서 취약점 발견됨. 2. 링크에 마우스 커서를 올려두기만 해도 멀웨어가 설치되도록 하는 취약점임. 3. 하지만 MS는 소셜 엔지니어링 공격에 해당된다면서 ‘취약점 아니’라는 입장. MS에서도 '소셜 엔지니어링' 공격이기 때문에 취약점으로 인정해주지 않았지만, 실제 공격에서 많은 퍼센트지를 갖고있는 '소셜 엔지니어링' 공격에서 충분히 사용될만한 공격이라는 점이 흥미를 끌었습니다. 분석 PowerPoint의 하이퍼링크 기능을 이용하여 원격 파일을 마우스 오버 기능에 추가한 뒤 .ppsx 파일로 저장하게 되면 발생하는 매우 간단한 취약점입니다. 먼저 공격에 사용.. 2020. 9. 21. 이전 1 다음