Red Team Ops 2 Review

Disclaimer: I’m not sponsored by ZeroPointSecurity in any way. This is just my personal review of the Red Team Ops 2 course and exam. I recently finished the RTO2 course, passed the exam, and received the Certified Red Team Lead (CRTL) certification. RTO2 was a great course that taught…

[KOR] LSASS 덤프를 통해 알아보는 정보보안 창과 방패의 싸움

Credits (Click to Expand) 이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 틀린 사실이 있을 수도 있습니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 이 글에 있는 내용은 모두 레퍼런스 섹션에…

[KOR] ProxyNotShell - 간단 정보

이 글은 레퍼런스 섹션의 정보들을 취합하여 만들어졌습니다. 모든 크레딧을 레퍼런스 섹션의 글쓴이분들에게  돌립니다.‌‌ 해당 글의 정보에 대한 정확도, 완성도, 신뢰도를 보장하지 않습니다. 이 글의 작성자는 해당 대응 방안을 적용하며 발생할 수 있는 모든 피해에 관련된 책임을 지지 않습니다. 정보 ProxyNotShell - CVE-2022-41040, CVE-2022-41082 (이하 프록시낫쉘)은 온프레미스 Exchange 서버에 원격…

[KOR] CriminalIP-python 툴 공개

2000년대 후반 Shodan을 필두로 공개출처정보수집 (OSINT) 기반의 플랫폼/검색 엔진들이 많이 생겼다. 2022년도 기준으로는 그 수가 너무 많다고 느껴질 정도다 (Shodan, Censys, GreyNoise, Zoomeye, Hunter.io, Pipl,  project-sonar, fullhunt, hackertarget, threatcrowd, threatminer, .....). 하지만 후발 주자 플랫폼들은 각자만의 특장점을 갖고 나왔기 때문에 사용할만한 가치가 있다. 예를 들어 AI Spera 사의 CriminalIP.…

Recreating an MSI Payload for Fun and no profit

Credits & Disclaimer Credits - (Click to Expand) There is no novel research/content in this blog post, nor do I claim any work in this blog post to be mine (it’s not). This post is just a personal study note that I use for personal reasons while I study…

나의 입사 1년차 리뷰

요약 이 블로그는 원래 기술 블로그로서 IT, 프로그래밍, 정보보안/해킹을 제외한 컨텐츠는 올리지 않는다. 하지만 대학교/원 졸업 후  1년 동안 실무를 뛰며 느끼고 배운 것을 한 번쯤을 정리하고 되돌아보자는 취지에서 이 글을 남긴다. 이 글에서는 내가 2021년 7월부터 2022년 7월 까지 어떤 일을 했고, 어떤 것들을 배웠으며, 미래에는 어떤…

Recreating an ISO Payload for Fun and No Profit

Credits & Disclaimer Credits & Disclaimer (CLICK to Expand) There is no novel research/content in this blog post, nor do I claim any work in this blog post to be mine (it’s not). This post is just a personal study note that I use for personal reasons while I study…

Reversing Challenge Writeup

This is a quick write-up for a reversing challenge that I created for my company's internal CTF. I'm writing this write-up as if I'm solving the challenge. Challenge - It was the Intern('s payload!) Looks like the intern created their first payload. I'll be surprised if this even passes…