일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 네퓨즈
- 정보보호
- kangsecu
- 웹해킹
- DVP
- webhacking
- wargame.kr
- CTF
- 문제풀이
- hacking
- 버그바운티
- 시스템
- 프로그래밍
- 워게임
- 자료구조
- webhacking.kr
- 포렌식
- 버그헌팅
- 코드게이트
- 보안
- 정보보안
- xcz
- 해킹
- 블록체인
- Pwnable
- 포너블
- 선린인터넷고등학교
- C언어
- nefus
- WarGame
- Today
- Total
목록정보보안 (9)
kangsecu's B1og
이번에는 libc가 같이 제공이 안될경우 libc를 찾아서 문제를 해결하는 방법에 대하여 알아보자. libc-database 다운 : $git clone https://github.com/niklasb/libc-database.git libc data 다운 : library download / pwd : libc-database > $./get 사용법 : 1. 함수로 libc 파일 찾기 : ./libc-database/find/ [함수이름] [함수주소] 2. 함수 offset 찾기 : ./libc-databse/dump [id] [함수 이름] 3. ./libc-database/find/ [함수이름] [offset 3 bytes] function_addr = libc-base_addr + offset인데 ..
One_gadget이란 하나의 가젯만을 이용해서 쉘을 딸 수 있는 가젯이다.got overwrite를 할 경우 많이 사용되며 /bin/sh을 립시 파일 내에서 실행하는 가젯이다. one_gadget install : > apt install ruby > gem install one_gadget 사용법 : one_gadget "libc file" ex) one_gadget /lib/x86_64-linux-gnu/libc.so.6
이번에는 조금 팁? 같은 거다. 뭐 plt나 got를 주소를 알 수 있지만, 우리가 보는 여러 가지 함수들의 이름도 메모리 내에 적재되어 있기 때문에 이를 이용해서 공격을 진행하는 것이다. 그중 .dynstr 섹션의 함수들의 네이밍을 보면 여러 가지 문자열로 이용할만한 것들이 있다. 예를 들어서 가장 많이 사용하는 것은 /bin/sh 같은 걸 사용할 수 없을 때 fflush함수 등에서 sh를 가져다 사용하는 것이다. 이걸 system인자로 넘겨서 sh을 사용할 수 있게 된다.
드디어 rop를 정리한다. 공부해가면서 계속해서 내용을 추가할 예정이다. 이전 내용 복습 - 간단하게 RTL Chaining을 훑고 가보자. RTL Chaining은 RTL을 pop ret을 이용해서 여러 함수의 호출을 연계하는 것이다. 예를들어 read함수를 이용하여 bss영역에 /bin/sh을 입력하고 이를 system함수의 인자로 넘겨주기 위해서는 dummy + sfp + read@plt + pop pop pop ret Gadget + 0x0 + &bss + 0x8 + system@plt + pop ret Gadget + &bss 이렇게 페이로드를 구성하고 read는 0일때 표준입력이니까 이를 이용해서 bss에 /bin/sh을 넘겨주면 된다. - bss영역을 조회할때는 아이다로 보거나 readelf..
1. bof_pie binary : main은 볼게 없다. 들어가자마자 welcome이 실행됨 welcome : j0n9hyun : 대충 페이로드가 생각이났다. 근데 PIE가 걸려있어서 base주소로 할 수가없다. 그러므로 welcome_addr에서 welcome_offset을 빼서 base_addr을 구하고 거기에 j0n9hynun_offset을 더해서 j0n9hyun을 실행시킬 것이다. exploit : 2. yes or no binary : 3. RTL_world binary : NX가 있으니가,, RTL 을 하자 > 그냥 문제 이름도 RTL이다. main : 이 부분에서 bof가 발생하고 우린 여기서 rtl을 해주면 된다. exploit : 바이너리를 확인해서 dummy(144) + sys_add..
오랜만에 글을 씁니다. 그래서 뭘 써야할지 모르겠어서 우선 최근근황부터...1.서울여자대학교 정보보호영재교육원 수료 + 개인전 노력상 + 단체전 노력상예 . 2.정보보호경진대회에 본선이렇게 후드티와 명찰 및 개인 데스크탑이 지정됩니다. 이건 대회종료 후 서울대학교에서 제공된 밥입니다.이건 다음날 시상식 전에 서울대학교 호암교수회관의 조식뷔페를 제공받은 사진입니다.3.고등해커 예선 4등 > 본선5등고등해커 예선에서는 4등을 하였습니다.본선에서는 5등을 차지하여 동상을 받게되었습니다. 4.Devit시큐리티Devit Security라는 청소년 스타트업에 합류하게되었습니다. 주업무는 웹 프로그래밍 및 웹 관리 쪽이구요.Darkweb.kr 이라는 개발자,보안을 공부하는 사람들을 위한 지식,자료 공유 및 워게임 등..
이번에는 대표적인 네트워크 공격들중 Bonk공격과 Land공격과 SYN Flooding공격에 대하여 아주 매우 심각히 간단하게 정리하였습니다.