전체 글 16

XIGNCODE 취약점 유출

앞선 포스팅의 연장선이다.최근 다양한 온라인 게임에서 사용되고 있는 보안 솔루션 XIGNCODE(이하 사인코드)는 게임사 중심의 운영 정책에 따라 유연하게 보안 수준을 조절할 수 있다는 특징이 있다.사인코드는 특히 ‘일회용 실행 코드’를 활용해 논클라이언트 봇을 탐지하고, 광범위하게 사용되는 해킹 툴이나 그 변형된 버전까지 차단할 수 있도록 설계되어 있다. 여기에 더해 불법 시스템, MAC 주소, 하드웨어 단위의 차단 기능도 제공되어 게임 운영자 입장에서 보다 세밀한 제어가 가능하다.기능 면에서는 스피드핵, 커널 함수 변조, 악성 스레드, 키보드 하이재킹, 자동클릭(광클), 누킹, 드랍핵, 메크로 등 다양한 비정상 행위를 탐지하는 데 초점이 맞춰져 있다.사인코드는 원론적으로 게임 내 공평성에 위해를 가할..

카테고리 없음 2025.05.02

DDos in e-sports feat. lck spring

e스포츠를 본 지 오래된 팬이라면, 경기 중 퍼즈(Pause)가 낯설지 않을 것이다. 핑 튐, 서버 오류, 네트워크 문제와 같은 사유로 실시간으로 중계 및 진행되는 e-스포츠 경기 도중 퍼즈는 심심치 않게 발생한다. 특히, 2024년 LCK 스프링 시즌 경기 중 갑작스러운 ‘퍼즈(일시정지)’ 현상이 빈번하게 발생하였는데, 특히 2월 말부터 이어진 DDoS 공격은 장시간의 기술적 퍼즈와 경기 연기를 초래한 바 있다. 이는 단순한 불편을 넘어, 선수들의 경기력, 팬들의 몰입도, 그리고 e스포츠 리그 전체의 신뢰도까지 위협하고 있다.큰 화제가 됐던 퍼즈 사건으로는 앞서 언급했던 2024 스프링 시즌 진행됐던 DRX와 DK의 경기를 예시로 들 수 있겠다. “DRX vs DK가 아니라 DRX vs DDoS 아니냐..

카테고리 없음 2025.04.28

Unity game reversing - libil2cpp.so

제목에서 언급한 파일은 unity 게임에서 무빙 및 HP/MP 와 같은 데이터 메모리가 있는 바이너리 파일이다.Unity에서 사용하는 언어는 주로 C#인데, li2cpp는 C#코드를 IL코드로 변환한 후 빌드할 플렛폼에 맞는 Assembly로 변환하여 실행한 기기에서 동작한다.* Unity : 주로 저사양 소규모 모바일 게임(2D)을 제작하는 데 널리 쓰이는 게임 엔진. 3D 그래픽을 채용하는 게임의 경우 언리얼 엔진이 주력이다.파일을 해석할 때는 디스어셈블러를 이용하여 ARM 아키텍쳐로 구성된 어셈블리어를 해석한다. 메타 데이터가 담긴 global-metadata.dat 파일을 적용하면 libil2cpp.so 에서 나타내는 메모리 주소에 대해 파악할 수 있다. 그러기 위하여 libil2cpp.so 와 ..

카테고리 없음 2025.04.16

WPA3 - personal mode & Enterprise mode

Personal mode  AS(RADIUS) 필요 없이, AP(공유기)와 사용자 사이에서 비밀번호로 인증한다.PSK를 이용해 AP와 supplicant 간 미리 공유한 비밀번호를 기반으로 인증하고, 이 PSK를 기반으로 PMK를 생성한다.이후 4-way handshake과정을 거쳐 PTK를 생성 후 암호화한다. (여기서 PTK가 실제로 데이터를 암호화하는 데 사용되는 세션키이며, PMK와 SNonce, ANonce를 이용하여 만듦)인증 방식으로 SAE를 이용하여 서로 키를 교환하고 암호키를 생성한다.  personal mode의 전체적인 흐름을 정리하자면 다음과 같다.  1. SAE 수행 (Authentication + Key Exchange)클라이언트(Supplicant)와 AP가 둘 다 참여서로 공..

카테고리 없음 2025.04.13

Game Abusing ps. Cheat Engine

게임 플랫폼 ‘steam’은 넥슨의 otp 서비스와 같이 일회용 비밀번호를 통해 2차 인증 과정을 거치는 ’스팀 가드‘ 를 지원하고 있다. 그러나 스팀 가드 서비스를 이용함에도 불구하고 여러 형태의 피해가 무분별하게 발생하는 경우가 존재한다. 해당 보안 서비스는 여타 otp와 마찬가지로 유저가 새로운 환경의 기기에서 접속할 경우 필터링을 하는 방식인데, 공격자는 외부 pc 자체에 봇넷(주로 해외, 특히나 중국의 도메인)을 감염시켜 유저가 스팀에 로그인한 순간의 패킷을 탈취한다. 더군다나 실제 스팀 해킹이 발생했던 pc방의 경우 윈도우 디펜더 자체가 해제되어 있어 더욱 보안 취약성이 드러났던 것으로 밝혀진다. 안랩에서도 이러한 외부 pc에서 로그인을 하는 상황에서 주의를 당부한 바 있다.게임 해킹의 여러 ..

스터디 2025.04.09

[네트워크보안] Mode of operation(CBC, CTR, AES-CCM, GCM)

ECB(Electronic code book)은 independent하게 암호화되어 서로 상관관계를 맺지 않기 때문에 문제가 발생한다.그렇기 때문에 message block이 서로 linked된 CBC mode가 나오게 된다. CBC (Cipher Block chaining) 앞서 언급했다시피 CBC는 message block이 linked된 형태인데, 다시 말해 현재 블록이 이전 암호 블록과 연결되어 있음을 말한다. (Block chaining) 암호화 process가 시작되기 위해서는 이전 블록이 필요하니 process의 시작에는 IV(Initialization Vector)을 이용한다. Ci = EK (Pi XOR Ci-1) C-1(초기) = IV 여기서 주목해야 할 점은 plaintext와 chi..

카테고리 없음 2025.03.27

Forensic

휘발성 데이터휘발성 데이터는 RAM에 저장되며 전원 연결이 끊어질 시 사라지는 데이터를 의미한다. 따라서 데이터 수집 시 우선순위를 높게 부여하는데 휘발성 데이터 수집 우선순위는 대략 다음과 같다.CPU, Cache & Register data >Routing Table, ARP Cache, Process Table, Kernel Statistic>Memory >Temporary File System >Disk >Remote Logging, Monitoring Data>Physical Configuration>Archival media비휘발성 데이터비휘발성 데이터의 예시로는 이미지, 문서, 오디오, 비디오, DB 등이 있으며 하드 드라이브, SSD, 클라우드 등에 저장된다. 저장 장치로서 복제가 가능하다..

카테고리 없음 2025.03.13

SQLD 1장

SQLD를 공부하는 데 있어 국민대 김남규 교수의 '데이터베이스 실무' 강의를 참조함. 데이터 모델링의 특징 1) 추상화(=모형화)2) 단순화3) 명확화-> 구체화, 복잡화, 일반화 x 모델링의 관점- 데이터 관점 (what)- 프로세스 관점 (how) - 데이터와 프로세스의 상관 관점 (interaction)  데이터 모델링의 3단계개념 : ERD 도출(추상 업무 중심)논리 : 테이블 도출, 재사용성, 정규화물리 : DBMS에 맞는 테이블 도출파일 시스템은 중복되는 데이터 변경 시 문제가 발생하지만 DB 시스템은 프로그램과 데이터의 독립을 보장하여 데이터 중복이 제거됨. 데이터베이스의 3단계 구조외부 스키마 개념 스키마 내부 스키마외부 스키마는 각 사용자/프로그램, 개념 스키마는 모든 관점 통합, ..

카테고리 없음 2025.03.09

[암호이론] 개체 인증, 키 관리

개체 인증 (Entity authentication): 한 개체가 다른 한 개체의 신원을 증명할 수 있도록 설계된 기술주장자(claimant) : 신원을 증명하고자 하는 개체검증자(verifier) : 요구자의 신원을 증명하기 위해 노력하는 개체 개체 인증은 메세지 인증과 다르게 한번 주장자에 대한 인증이 끝나면 한 세션이 연결되어 있는 동안 전체과정이 인증된다. - 알고 있는 것- 소유하고 있는 것- 태생적으로 가지고 있는 것 OTP (One-Time Password)오직 한 번만 사용되는 패스워드이며 도청이나 도난이 무의미하다.  시도-응답(challenge-response)주장자가 자신의 비밀을 노출하지 않으면서도 자신이 알고 있는 것을 증명할 수 있다.다시 말해, 주장자는 자신이 비밀을 검증자에게..

스터디 2024.12.18