Home
dotaky99
Cancel

PHP 파일 업로드 취약점 기록. getimagesize의 반환값은 배열로 반환해준다. 아래 정보를 참고 바란다. EX 1) [0] => 756 // width [1] => 676 // height [2] => 3 // 이미지 타입 구분 번호 [3] => width="756" height="676" // style [bits...

Chirpy 블로그 재생성

댓글 기능을 사용하고 싶어서 추가했지만, issue가 존재하지 않았다. 예전에 만들 때 fork로 만들었는데, fork로 만들면 issue가 생성되지 않는다… 아주 마음 편하게 레포지토리 다시 만들면 되겠다~ 해서 만들었는데 왜그랬을까…. 블로그를 재생성하면서 chirpy 버전 차이가 꽤 많이 나서 트러블 슈팅하는데 시간을 좀 보냈다. 그래도 예전보...

자주보는 Registry 경로

분석 시 도움이 되는 레지스트리 경로 모음. 운영체제 별로 구분울 두지는 않음. 필요시 각 레지스트리 별로 간단한 이론 작성 예정. 현재는 주요 레지스트리만 작성되어있음. 레지스트리 하이브 별 경로 SOFTWARE OS 정보 SOFTWARE\Microsoft\WindowsNT\CurrentVersion 타임존 SYSTEM\Contr...

악성 파일에 사용된 WScript Object

1. ADODB.Stream Microsoft ActiveX Data Objects(ADO) 라이브러리에서 제공하는 개체 중 하나. 파일을 읽고 쓰는데 사용된다. ADODB.Stream을 사용하면 파일을 바이너리 또는 텍스트 모드로 읽고 쓸 수 있다. 이 개체를 사용하면 파일의 일부분을 읽거나 쓸 수도 있다. 또한, 파일을 암호화하거나 압축도 가능하다...

CVE-2020-1473 권한 상승 취약점

개요 2020-08-17 Windows Netlogon 서비스에서 권한상승 취약점이 발견되었다. Netlogon은 도메인 내 사용자를 인증하는 Windows Server의 서비스 중 하나로 컴퓨터와 도메인 컨트롤러 간 보안채널을 생성한다. Netlogon은 Netlogon Remote Protocol 이하 MS-NRPC라고도 칭한다. 해당 취약점...

윈도우 원격 데스크톱 이벤트 로그 분석 상세

원격 데스크톱 본 글의 원격 데스크톱은 윈도우에서 제공하는 원격 데스크톱 서비스의 모든 경우의 수를 다루지 않았다. 큰 틀에서 흐름을 보기 위함이다. 원격 데스크톱 분석을 위해서는 당연히 원격 관련된 로그를 보는 것이 우선이다. 하지만, 그 외로 운영체제마다 곁가지로 따라오는 다른 로그들도 보인다. 본 글은 모든 운영체제를 테스트하지 않았으며, ...

윈도우 아티팩트 및 로그

Windows 7, Windows Server 2008 파일 시스템 C:$MFT C:$LogFile C:$Extent$UsnJrnl:$J (ADS 파일) 프리패치 C:\Windows\Prefetch 작업 스케쥴러 C:\Windows\Tasks C:\Windows\system32\Tasks ETC C:\Wind...

행위별 로그 및 아티팩트

본 게시글은 윈도우 버전에 따라 남는 로그 및 아티팩트는 다를 수 있습니다. 공부 및 분석 과정에서 참고하기 바라며 되도록 많은 정보를 남기려고 합니다. 부족한 정보 등 기타 의견은 메일바랍니다. 시간될 때마다 추가 예정 Windows 1 계정 1.1 계정 생성 Security.evtx Event ID: 4724 SAM Users ...