Image Image Image Image Image Image Image Image Image Image

NURILAB | February 22, 2019

Scroll to top

Top

분석

HwpScan2 v0.24 : 아래아한글 취약점 스캐너

2015년 12월 30일 |

설명

한글 워드프로세서(이하 아래아한글 또는 HWP)는 한글과컴퓨터에서 1989년에 발표한 워드프로세서이다. 당시 컴퓨터 환경에서는 한글을 출력하기 위해서는 별도의 하드웨어인 한글 카드를 장착해야지만 가능했으나 아래아한글은 별도의 하드웨어 없이 자유롭게 문서 작성을 할 수 있게 만든 소프트웨어이다.

아래아한글은 국가 공공기관에서 사용하는 대표적인 소프트웨어이고 … Read More

NuriDbg v0.10: 파이썬용 윈도우 디버거

2014년 9월 29일 |

설명

NuriDbg는 파이썬 스크립트 언어로 제어하는 윈도우용 디버거이다. 이 툴은 기존의 OllyDbg 또는 Immunity Debugger와 다르다. GUI를 제공해주지도 않으며, 디스어셈블 기능도 제공하지 않는다. 오로지 파이썬 스크립트를 사용하여 프로그램을 제어할 수만 있다. 실행 압축을 푼다던지 메모리에서 프로그램을 패치하는 작업등이 가능하다.

Read More

누리랩&누리안 공개 강의 3탄

2014년 6월 25일 |

참여 신청은 온오프믹스를 통해서 받고 있습니다.

Read More

UnDex v0.11: 안드로이드 Dex 디스어셈블러

2014년 6월 23일 |

설명

최근 안드로이드 악성코드가 스미싱등에 많이 활용되고 있는 상태이다. 대부분의 분들이 안드로이드 악성코드인 APK 파일을 분석하기 위해서 내부의 Class.dex 파일을 분리 한 다음 Dex2jar 프로그램을 실행해서 class.jar 파일로 바꾼 다음 자바 디컴파일러를 사용해서 분석하리라 생각한다. 하지만, 난독화로 인해 Dex2jar 프로그램이 … Read More

누리랩&누리안 공개 강의 2탄

2014년 6월 9일 |

참여 신청은 온오프믹스를 통해서 받고 있습니다.

Read More

누리랩&누리안 공개 강의 1탄

2014년 5월 21일 |

참여 신청은 온오프믹스를 통해서 받고 있습니다.

Read More

OLE 파일 구조 : 기초 (동영상 포함)

2014년 3월 27일 |

SecurityPlus의 박형근 부장님의 두번째 호출로 SecurityPlus Open Study를 맡게 되었습니다. 이전에 PDF 강의를 통해 많은 분들께서 PDF 분석에 도움이 되었다는 이메일을 받으면서 나름 뿌듯한 마음이 들었습니다. 이번에는 한글(HWP) 취약점을 이용한 악성코드는 물론 MS 오피스의 악성코드를 분석함에 있어 꼭 필요한 OLE … Read More

Class.dex 파일 포맷 (3)

2014년 1월 14일 |

(이미지 출처 : http://dsgwords.blogspot.kr/2013/03/android-runtime-class-loading.html)

이 내용은 2편에 이어서 계속 됩니다.

(5) Field IDs

Field의 정보 역시 헤더에 시작 위치와 개수가 저장되어 있다.

12print hdr[’field_ids_size’]      # 전체 Field 정보 개수 print hex(hdr[’field_ids_off’])  # 전체 Field 정보의 시작 위치

[실행결과]

Read More

Class.dex 파일 포맷 (2)

2014년 1월 12일 |

(이미지 출처 : http://dsgwords.blogspot.kr/2013/03/android-runtime-class-loading.html)

이 내용은 1편에 이어서 계속 됩니다.

(3) Type IDs

다음은 class.dex가 보유하고 있는 type들이다. 이 역시 헤더에 type 정보의 시작 위치와 개수가 저장되어 있다.

12print hdr[’type_ids_size’]      # 전체 Type 정보 개수 print hex(hdr[’type_ids_off’])  # … Read More

Class.dex 파일 포맷 (1)

2014년 1월 9일 |

(이미지 출처 : http://dsgwords.blogspot.kr/2013/03/android-runtime-class-loading.html)

1. Class.dex 파일

APK 내부에는 class.dex 파일이 존재한다. 이는 안드로이드에서는 실행 파일에 속하는 파일이다.

123456789import mmap fp = open(’classes.dex’, ‘rb’) mm = mmap.mmap(fp.fileno(), 0, access=mmap.ACCESS_READ) #——————————————————————— # TEST #——————————————————————— print mm

[실행결과]

<mmap.mmap object at 0x032ECF20> … Read More