728x90 반응형 분류 전체보기69 방화벽 로그 분석 (FW Analysis) 방화벽로그를 CSV 형태 추출하여 수십개 파일로 존재몽고디비에 적재하는 배치 스크립트for %%f in ("C:\FW\*.csv") do ( mongoimport --db Logos --collection FW --type csv --file "%%f" --headerline >> import.log 2>&1)방화벽 로그 20GB 기준 3~4시간 소요몽고디비 적재 후 어그리게이션 이용하여 쿼리로 원하는 데이터만 추출출발지IP 지정, 도착지IP 대역대로 지정, 드롭정책 제외, 기간 설정, 송신 데이터 1000바이트 이상[ { "$match": { "Src": { "$in": ["103.229.81.123", "103.5.144.50", "27.102.106.198"] }, ".. 2025. 2. 5. 윈도우 디펜더 격리된 파일 추출 인케이스에서 E01으로 분석하는 경우 1. 현재 분석중인 디스크를 PC에 마운트한다 2. 마운트된 드라이브가 N:\ 이라는 가정하에 덤프 파이썬 코드를 마운트된 루트 디렉토리에서 실행dump.py는 꼭 윈되우가 설치된 C드라이브 내에서 실행C:\defender>python dump.py -d N:\ 2024. 9. 11. Androidmanifest.xml 분석 및 adb로 액티비티 강제실행 1. Activity 이름 추출 jadx를 이용하여 AndroidManifest.xml 파일 내용을 복사한다. 복사한 내용을 텍스트 에디터에 붙어 넣어주고, 정규식을 이용하여 를 제외한 나머지를 지워준다. (공백으로바꾸기) 정규식 : ^(?!.*activity.*$).*$ 를 제외한 나머지를 제외하면 아래 사진과 같이 Activity 명을 쉽게 볼 수 있다. activity 태그 안에 android:exported 라는 옵션이 있는데 해당 옵션이 false로 지정되어 있으면 외부에서 호출이 불가능 아래와 같이 android:exportedi="false" 일시 호출 불가능 2. 화면 강제 실행 아래의 adb 명령어를 이용하여 Activity를 강제로 호출할 수 있다. adb shell su -c "am .. 2024. 4. 22. 안드로이드 VMware BurpSuite 환경설정 1. 스마트폰 - PC 같은 무선 네트워크 환경에 연결 2. VMware 네트워크 브릿지 모드로 설정 (VMnet0이 브릿지 모드, VMnet8은 NAT 모드임) - 가상머신 Power OFF한 후 Virtual Network Editor에서 Change Settings 클릭 - VMnet0을 브릿지로 Automatic 설정 - 해당 가상머신 네트워크 어댑터도 브릿지 모드로 설정 후 부팅 3. 세팅 후 IP 확인 스마트폰 - 172.20.10.6 PC - 172.20.10.7 VM - 172.20.10.8 4. 스마트폰에서 연결한 무선네트워크에서 설정으로 들어가 프록시를 VM IP인 172.20.10.8로 포트를 8080로 셋팅 5. VM에서 BurpSuite를 실행하고 프록시 > 옵션에서 172.20... 2024. 4. 22. 와이어샤크 Wireshark 필터 사용법 [특정 IP, http통신, jpg/png 제외] ip.addr == 아이피 && http && !(http.content_type contains "image/png" || http.content_type contains "image/jpeg" || http.content_type contains "application/javascript" || http.request.uri contains ".png" || http.request.uri contains ".jpg") [http통신, jpg/png제외, /login.do 페이지만] http && !(http.content_type contains "image/png" || http.content_type contains "image/jpeg" || h.. 2024. 4. 11. APK 디컴파일 jex2jar jd-gui jadx-gui '앱.apk' 라는 파일이 존재한다면 이 파일을 '앱.zip' 파일로 변경 압축파일에서 'classes.dex' 파일만 추출 dex2jar 폴더에 위 파일을 넣은 후 cmd에서 다음 명령어 실행 cmd> d2j-dex2jar.bat classes.dex .jar 파일이 생성되는데 앱의 java 소스코드임 이것을 jd-gui로 분석 +추가로 jadx-gui 를 이용하면 APK 자체를 소스코드 분석 가능함 2024. 4. 11. 이전 1 2 3 4 ··· 12 다음 728x90 반응형