1. 픽슬러(www.pixlr.com)
- 온라인 포토샵

 

2. RISS(www.riss.kr)
- 학술연구정보서비스. 방대한 양의 학위 논문, 강의자료 등을 무료로 열람 가능

 

3. 국가통계포털(www.kosis.kr)
- 여러 분야의 통계자료와 해외 자료까지 온갖 통계 자료를 종류별로 찾을 수 있음

 

4. 프레젠테이션 매거진(http://www.presentationmagazine.com/)
- 프레젠테이션 서식 70,000여개의 공짜 템플릿을 다운받을 수 있음

 

5. 오픈 오피스(www.openoffice.org)
파워포인트, MS워드, 엑셀, 한글등이 집에 설치 안되있을 때 유용함

 

6. 슬라이드 쉐어(www.slideshare.net)
- 세계 최대의 PPT공유사이트. 다른 사람이 만든 PPT를 참고/다운 가능

 

7. 갤럽(www.gallup.co.kr)
- 사회 여론조사나 라이프 스타일 등 여러 설문조사 결과가 필요할 때 유용함

 

8. The Noun Project(www.thenounproject.com)
- 각종 문서 제작시 좀 더 세련되게 만들어주는 아이콘을 다운받을 수 있음

 

9. Unsplash(www.unsplash.com)
- 자료에 쓸만한 저작권 문제없는 고퀄리티 사진들을 다운받을 수 있음

 

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

★최신버전 링크 :  http://s-lucky.tistory.com/102


업무상 기능이 필요하다 싶으면 가끔 기능추가합니다. 그래서 업데이트가 언제 될지는 몰라요 ㅋ

다운받으실 때 댓글 하나씩 남겨주세요^^

이스트소프트社 ALyac(알약)에서 BlueBell_Decoder가 Trojan.Generic.11571659 로 탐지되었던  문제는 오진판단처리되어 현재는 탐지되고 있지 않으니 안심하고 사용하셔도 됩니다^^

2016년 09월 06일 [BlueBell Encode/Decode] Ver1.41 

업데이트 내역

TimeStamp Convert <-> Date  기능추가

SHA 다중검색 출력 수정

기타버그 수정


BlueBell_Decoder 1.41.zip


 


 

 

 




 

기능

더보기


.Net2.0 Framework 이상 깔려있어야 실행됩니다.  다운로드

버그 또는 수정사항, 추가기능 환영.

 

--------------------------------------------------------------------------------------------------

http://news.donga.com/3/all/20120314/44776317/1

동아일보에서 작성된 기사 내용 中 [이메일 해킹 절차] 시나리오 그림 마지막에 나오는 BlueBell_Decoder가   해킹프로그램 소개되었네요ㅠ_ㅠ

BlueBell_Decoder는 그냥 En/Decode 하는 프로그램 뿐입니다. 오해하지 마세요~ㅎㅎ




'IT > 보안유틸' 카테고리의 다른 글

Encode/Decode-BlueBell_Decoder  (0) 2017.06.05
Encode/Decode Tool  (22) 2014.06.20
Tor를 이용한 우회IP사용하기  (2) 2010.06.14
시스템 관리 프로그램 모음 Sysinternal  (0) 2010.03.02
블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

http://repo.shell-storm.org/CTF/CodeGate-2012/



'IT > WebSite' 카테고리의 다른 글

1회용 이메일 주소! yopmail  (2) 2017.05.31
유용한 사이트 정리  (0) 2015.03.22
Codegate2012 문제파일 사이트  (0) 2013.02.18
[랜덤채팅]가가 라이브  (2) 2010.05.22
각종 Convert 해주는 사이트! (pdf,doc,html,url,txt...etc)  (0) 2010.05.12
RSS Feed 주소 모음  (0) 2010.03.03
블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

BackStreet Browser 3.2

http://www.convertjunction.com/download/bs.exe

 

 

WinHTTrack Website Copier

http://www.httrack.com/

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

carbylamine

IT/Security 2012.09.28 10:26

Carbylamine PHP Encoder is a PHP Encoder to 'Obfuscate/Encode' PHP Files

Syntax: carbylamine.php <file to encode> <output file>

 

http://code.google.com/p/carbylamine/

 

example:\> php carbylamine.php index.php index1.php

 

 

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

Link : http://www.exploit-db.com/exploits/15498/

FireFox버전(3.6.12)에 취약한 0-Day Remote Denial Of Service 취약점입니다.


Source Code

더보기



 

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

   

제 컴퓨터는 파일정리를 참 깔끔하게 해놓았습니다. 파티션도 잘 나누고 폴더도 카테고리를 잘 나눠서 찾기 쉽게해놨죠.

그러나.. 파일이 쌓이고 쌓이고 상위폴더 아래에 하위폴더가 수십개씩 불어나면서 아무리 정리를 잘해도 더블클릭을 도대체 몇번을 해야 목표지점의 파일에 접근할 수 있는건지… 점점 귀차니즘이 생기더군요.

그래서 웹을 뒤적뒤적하다가 발견한 툴입니다.

심플하면서 사용하기 편하고, 좋더군요.

   

먼저 실행을 시키면 아래와 같이 빈 화면이 나옵니다. 컴퓨터사양, PC에 있는 파일 개수에 따라 다르겠지만.. 아주 빠른속도록 PC의 모든 파일을 스캔합니다.

스캔이 끝나면 Everything.db 라는 파일을 생성시킵니다.   

캔이 끝나면 바로 모든 파일을 화면에 뿌려줍니다.
그리고 찾고 싶은 파일이름을 맨 위의 검색창에다가 치시면 바로 검색이 됩니다.
(한번 직접 사용해보시면 검색속도에 깜짝 놀라실겁니다ㅋ)

그리고 이 프로그램의 특징중 하나는 정규식 검색이 됩니다.

Ex 1) 5글자인 파일을 찾고 싶다. 검색창에 어떻게 치면 될까?

=> ????? (?는 한글자를 의미합니다. 물음표만 5개 치면 되요)

   

Ex 2) 확장자가 exe인 파일을 찾고 싶다.

=> *.exe (*는 글자길이에 제한이 없는 모든 글자를 의미합니다, .exe로 끝나는 모든파일 검색)

   

Ex 3) 확장자가 avi, txt, dll 3가지 확장자를 한번에 다 찾고 싶다

=> *.avi | *.txt | *.doc

   

이런식으로 검색활용 할 수 있습니다.
출력한 목록을 정리할 때는 아래와 같은 항목으로 정리가 가능합니다.

   

단, 검색된 항목이 너무 많았을 때 정렬을 시키면 시간이 오래걸릴 수 있습니다. 
그리고 프로그램 기능들이 많은데, 너무 많아서 다 적기는 힘들고(귀차니즘 시작) 
제가 자주쓰는 괜찮은 기능 하나만 소개하겠습니다.

장점중 하나는 HTTP서버를 열어서 다른 PC에서 웹으로 접속하여 파일검색도 가능합니다.

   

    

메뉴중에 Tools에 보면 Start HTTP Server 메뉴가 있습니다.이 메뉴를 체크하시면 다른 PC에서 웹으로 접속이 가능합니다.
물론 Option 메뉴에 들어가서 HTTP탭에 보시면 암호와 패스워드 설정을 할 수 있습니다.
(사용환경에 따라 변수가 많으므로 IP관련, Port관련 부분 설명은 안하겠습니다. 궁금하면 댓글로…)

   

   
Option부분에 들어가시면 설정할 수 있는 부분이 많습니다. 직접 한번씩 해보세요.

그리고 프로그램 X눌러서 닫으면 기본적으로 Tray로 들어갑니다.

유용하게 쓰세요 : )

   

다운로드 Link
http://www.voidtools.com/download.php

   

   

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

Tor라는 프로그램을 이용하면 자신의 IP를 변경하여 웹이나 메신저등을 이용할 수 있습니다.

   

이 프로그램은 전세계에 있는 Tor중계서버를 이용하여 트래픽을 분할하도록 하는 방식으로 방법은 아래그림과 같습니다. 


원본 위치 <http://www.torproject.org/overview.html   

 
원본 위치 <http://www.torproject.org/overview.html  

 
원본 위치 <http://www.torproject.org/overview.html>

   

설치방법입니다.    

일단 http://www.torproject.org/download.html.ko 사이트에 들어가 알맞은 OS의 프로그램을
다운받습니다.

 다운받으신 후 그냥 NEXT버튼만 눌러서 설치를 완료합니다.

 설치중에 Select List가 있는데 각각의 내용은 아래와 같습니다.

Vidalia

Tor의 GUI기능

Tor

네트워크 신호를 우회하는 프로그램

Polipo

프록시 서버

Torbutton

FireFox 웹브라우저에서 사용하는 원클릭 Tor활성화/비활성화 버튼

 설치후에 FireFox사용자 경우에는 다른 설정없이 아래그림과 같은 버튼 또는 텍스트 를 이용하여

바로 실행해서 사용할 수 있습니다.

  

 아이콘에서 텍스트로 바꾸는 방법은 아래 Tor부분에 마우스 우클릭 한 후 Preferences에 들어가 Display Settings Tab에서 State bar display format부분을 변경하시면 됩니다.

만약 Internet Explorer사용자일 경우에는
도구->인터넷 옵션->연결->Lan설정
에 들어가셔서 아래와 같이 설정하시면 됩니다.

   

Tor안쓰실때는 프록시 서버 사용하시면 인터넷 접속 안됩니다.

   

IE에서 프록시 서버 바꾸는게 귀찮으신 분은 cooxie라는 툴을 이용하시면 좀 더 편리하게 변경가능합니다. http://www.diodia.com/cooxietoolbar.htm

파일구해서 설치하신 후에 Cooxie옆에 버튼 눌러 Proxy Servers…로 들어가서 Add하신 후
원하시는 프록시 주소를 추가하시면 됩니다.

 

 

 


설치가 완료되었으면 자신의IP주소를 알아보는 사이트에 접속해보길 바랍니다.
설치하시기 전에 자신의 IP와 설치 후 자신의 IP를 비교해보세요.

자신의IP알아보는 사이트 :
http://www.ip-adress.com/

'IT > 보안유틸' 카테고리의 다른 글

Encode/Decode-BlueBell_Decoder  (0) 2017.06.05
Encode/Decode Tool  (22) 2014.06.20
Tor를 이용한 우회IP사용하기  (2) 2010.06.14
시스템 관리 프로그램 모음 Sysinternal  (0) 2010.03.02
블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

   

 

Lots of new updates in the exploit-db arena. Barabas whipped up a quick browser search bar plugin. See how to get it installed here.

We got a massive CVE / OSVDB entry update from Steve Tornio which was added to our DB. Our "perfect" exploit template now has links to the exploit code, vulnerable app , CVE and OSVDB entries. See this example. You can now search for exploits via CVE or OSVDB.

We've added a new column to the database – "V". We attempt to verify submitted code in a testing environment. Exploits that we manage to verify will be marked accordingly. It will take us a LONG time to get the list updated, bear with us.

The Exploit Database can now be downloaded via SVN. We figured it would be easier to download and track exploits this way, rather than re-downloading the whole archive. We will be adding the exploit-db archive as a package in BackTrack4, but for now you can:

   

root@bt4:# cd /pentest/exploits/

root@bt4:# svn co svn://devel.offensive-security.com/exploitdb

원본 위치 <http://www.offensive-security.com/backtrack/exploit-db-updates/>

블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

Forensicscontest.com의 Puzzle #2 풀이 (스토리 살짝 변경~)

Link : http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail

Pcap Download : http://forensicscontest.com/contest02/evidence02.pcap

MD5 (evidence02.pcap) = cfac149a49175ac8e89d5b5b5d69bad3

   

1. What is Ann's email address?

2. What is Ann's email password?

3. What is Ann's secret lover's email address?

4. What two items did Ann tell her secret lover to bring?

5. What is the NAME of the attachment Ann sent to her secret lover?

6. What is the MD5sum of the attachment Ann sent to her secret lover?

7. In what CITY and COUNTRY is their rendez-vous point?

8. What is the MD5sum of the image embedded in the document?

   

1. What is Ann's email address?

: Ann's의 E-Mail 주소는 무엇일까요? 일단 다운받은 pcap파일을 열어서 확인해 보도록 하겠습니다.

E-Mali주소에 대해서 물었으니 패킷 모두 볼 필요 없이 SMTP Protocol만 필터링 해서 보면 되겠죠?

이렇게 smtp적어주시고 엔터!

그리고 아래처럼 나온 그림에서 맨 위에 나온 결과에 마우스 우클릭을 하여 Follow TCP Stream 기능을 사용합니다.

   

* Follow TCP Stream 기능이란?

와이어샤크의 가장 유용한 분석기능 중 하나는 어플리케이션 레이어 수준으로 TCP스트림을 볼 수 있는 것이다. 이 기능은 해당 패킷과 연관된 모든 정보를 조합해서 최종 사용자가 쉽게 어플리케이션의 흐름을 파악할 수 있게 해준다.

데이터를 볼 때 TEXT파일로 저장 하거나 프린트를 할 수도 있고, 데이터를 ASCII, EBCDIC, HEX, C배열과 같이 다양한 형태로 변형해서 볼 수도 있다.

   

   

열어보면 위와 같은 내용을 확인할 수 있습니다. 우리는 문제를 풀기 위해 내용을 살펴보죠. 조금 내려가다 보니 AUTH LOGIN 이라는 로그인 인증 관련말이 있네요. 그리고 그 밑에는 알 수 없는 내용이 나오다가 AUTHENTICATION SUCCESSFUL 이라면서 인증이 완료되었다고 말이 나옵니다. 좀 더 읽어보니 From과 To의 E-Mail 주소가 나와있네요.

일단 1번문제는 가볍게 확인되었습니다.

Answer : sneakyg33k@aol.com

   

2. What is Ann's email password?

E-Mail주소는 알았는데 Password까지 알아야 하니 AUTH LOGIN 아래부분의 내용을 살펴봐야겠군요.

일단 내용을 보니 문자로만 표시되어있고 마지막에 = 이 있네요. 이정도로 BASE64로 인코딩 되었겠구나 생각하고 디코딩 시켜보겠습니다.

   

VXNlcm5hbWU6

c25lYWt5ZzMza0Bhb2wuY29t

UGFzc3dvcmQ6

NTU4cjAwbHo=

   

   →

Username:

sneakyg33k@aol.com

Password:

558r00lz

필요한 결과가 나왔네요.

Answer : 558r00lz

   

3. What is Ann's secret lover's email address?

Follow TCP Stream 내용을 내려가다 보면 아래와 같은 메일 내용을 찾을 수 있습니다.

대충보니 약속을 취소하는 내용 같네요. 이게 과연 secet lover's 메일의 내용일까요?

의심스러워 SMTP로 Filter한 내용을 살펴봅니다.

NO.85번 라인에 보면 SERVICE CLOSING CHANNEL이라는 말이 있네요. 그아래에 있는 패킷의 Follow TCP Stream 내용을 살펴봅시다.

To의 메일 주소가 다른게 있네요. 내용을 살펴보니. "Hi sweetheart!..."라는 달콤한 말로 시작하는군요. 이게 secret lover's 메일이겠네요.

   

Answer : mistersecretx@aol.com

   

4. What two items did Ann tell her secret lover to bring?

2개의 아이템이라.. 숨겨놓은 애인(?)에게 보낸 메일 내용을 다시 봐야겠네요.

"Hi sweetheart! Bring your fake passport and bathing suit. Address attached. love, Ann"

Answer : fake passport, bathing suit

   

5. What is the NAME of the attachment Ann sent to her secret lover?

이번에는 첨부파일 이름을 물어보네요. 두 번째 편지내용이 있었던 부분에서 좀 더 내려보면 아래와 같은 부분이 있습니다. 바로 보이네요.

Answer : secretrendezvous.docx

   

6. What is the MD5sum of the attachment Ann sent to her secret lover?

첨부파일의 MD5sum을 알아내라고 하네요. 그럼 secretrendezvous.docx파일을 얻어야겠네요. Follow TCP Stream 내용중에 아래와 같은 부분이 있습니다.

.filename="secretrendezvous.docx" 아래에 있으니 이부분이 첨부파일 내용같은데

Content-Transfer-Encoding: base64 라고 되어있는 부분을 참고하니 BASE64인코딩으로 되어있는걸 알겠네요. 이 부분을 다 복사하여 메모장에 붙여넣고 저장합시다.

이제 이 부분을 BASE64 디코딩을 하여 secretrendezvous.docx 파일로 만들어야 할테니 간단한 코딩을 하도록 하겠습니다.

   

#!/usr/bin/python
# -*- coding: cp949 -*-
import base64
import os

def main(): 
    print '________________' 
    print '|Select number |' 
    print '|              |' 
    print '| 1 : Encode   |' 
    print '| 2 : Decode   |' 
    print '| 3 : Directory|' 
    print '|     Search   |' 
    print '| 0 : End      |' 
    print '|______________|' 
    print '==>',
   
selnum = raw_input()

    if selnum == '1':
       
Encode()
       
main()

    elif selnum == '2':
       
Decode()
       
main()

    elif selnum == '3':
       
print 'Directory location : ',
       
print os.getcwd()
       
dirlist = os.getcwd()
       
print 'Directory list' 
        
print os.listdir(dirlist)
       
main()

    elif selnum == '0':  
        pass

   
else:
       
print 'Invalid number. Please try again'
       
main() 
   

def Encode():
   
try :
       
print 'FileName :', 
       
filename = raw_input() 
       
print 'Extension : ', 
       
ext = raw_input()

        input = open(filename+'.'+ext, 'rb') 
       
data = input.read() 
       
encode = base64.b64encode(data) 
       
output = open(filename+'_'+ext+'.txt', 'w') 
       
output.write(encode) 
       
input.close() 
       
output.close()

    except
       
print 'Error'
       
main()

def Decode():
   
try :
       
print 'FileName :', 
       
filename = raw_input() 
       
print 'Extension :', 
       
ext = raw_input() 

       
input = open(filename+'.txt', 'r') 
       
data = input.read() 
       
decode = base64.b64decode(data)         
       
output = open(filename+'.'+ext, 'wb') 
       
output.write(decode) 
       
input.close() 
       
output.close() 
   
    except :
       
print 'Error'
       
main()

main()   

일단 Python으로 작성하였습니다. 괜히 깔끔하게 만들려다가 코드만 더 길어졌네요.(능력부족-전 코더가 아님) 뭐, 암튼 프로그램을 실행시켜 디코딩 하도록 하겠습니다.

 

디코딩할거니 2번선택하고 파일명 적고, 생성될 확장자 docx적어주면 파일이 생성이 완료되었습니다.

생성된 파일을 열어보도록 하겠습니다.

제대로 열린 것 같군요. 그럼 md5값을 구해보도록 하겠습니다.

md5sum프로그램을 받아서 돌려보니 아래와 같은 결과가 나오는군요.

Answer : 9e423e11db88f01bbff81172839e1923


7. In what CITY and COUNTRY is their rendezvous point?

만날약속 장소를 묻네요. docx파일을 열었을 때 지도가 나왔었는데 point지점이 Mexico에 있는 Playa del Carmen이네요.

Answer : Playa del Carmen, Mexico

8. What is the MD5sum of the image embedded in the document?

docx문서에서 이미지파일의 MD5sum값을 구하라고 하네요. 이 문제를 풀기위한 방법은 여러 가지가 있습니다. 가장 쉽게 해결하는 방법은 docx파일을 빵집등으로 압축해제 하시면 이미지 파일을 추출하실 수 있습니다.

word폴더안에 media폴더안에 들어가면 image.png파일이 있네요. 이 파일의 MD5sum값을 구하면 정답이 됩니다.

압축을 못 푼다는 가정하에 문제를 풀어보겠습니다.

먼저 docx파일 속에 삽인된 이미지의 확장자를 파악합니다. bmp,jpg,gif,png등의 확장자 마다 각각의 매직넘버(각 파일의 고유 헤더값)가 있기 때문에 이 매직넘버를 조사하여 docx파일안에서 이미지를 나타내는 시작점을 찾습니다. png파일을 하나 만들어 winhex로 매직넘버를 확인한 결과 89 50 이라는 hex값이였습니다.

이 값과 같은 부분을 docx에서 찾으면 아래와 같이 찾을 수 있습니다.

마찬가지 방법으로 이미지가 끝나는 부분을 찾아 이 부분의 값만 따로 저장합니다.

 

 .
 
.
 
.
 

그리고 추려낸 부분에 대해서 다른 이름으로 png 파일로 저장 후 MD5sum값을 구하면 같은 결과를 얻을 수 있습니다.

Answer : aadeace50997b1ba24b09ac2ef1940b7

'IT > Wargame' 카테고리의 다른 글

[Wargame] Forensicscontest #2  (0) 2010.06.07
블로그 이미지

BlueBell_ NINEx

일상과 IT의 만남

-->