Fileless 썸네일형 리스트형 [ExploitKit] “AnglerEK”는 왜 Fileless 일까? Angler EK가 사용하는 대표적인 취약점 2가지 IE / CVE-2014-6332 (God Mode) SWF / CVE-2014-0515 이 중에, "God Mode"로 알려진 CVE-2014-6332 취약점 페이로드(쉘코드)를 통해 알아보자. Angler EK가 사용하는 CVE-2014-6332 관련 스크립트 = 자바스크립트 + VB 스크립트 [그림] Angler EK 랜딩페이지 일부 VB 스크립트 안에서, 실제 취약점 발생 후 실행할 페이로드가 구성된다. 메모리에 올라갈 전체 페이로드= [NOP Sled] + [ShellCode + 다운로드 URL 주소 + 복호화키 + ShellCode] + [NOP Sled] 특히, 자바스크립트 안에 있는 sub 함수 "V72dmg3ve7()"는 쉘코드 내부에 .. 더보기 이전 1 다음