본문 바로가기

전체 글

블로그 이전 안내 안녕하세요. 해당 블로그는 과거의 공부와 연구에 대해 작성하였습니다. 당시는 노력하였지만 글을 작성하는 방법이나 자료의 배치 등이 매우 미흡한 점이 많습니다. 이후 해당 블로그에는 밝히지 않은 진행하였던 연구에 대한 비공개 블로그가 있으며, 해당 블로그의 글과 현재 블로그의 글들을 리팩토링하여 보다 가독성 있고 처음 블로그를 작성하였던 것과 변함없는 마음인 공부를 메모하는 것을 넘어서서 다른 사람에게도 지식을 전달할 수 있도록 가장 중요한 목적을 고려하여 보다 유의미한 콘텐츠가 가득한 블로그로 찾아뵙겠습니다. 감사합니다. 더보기
[WRITE UP] HTTP Pirates 2번 보호되어 있는 글입니다. 더보기
Start (100 points) [ 실습 환경 ] 테스트 환경 : Ubuntu 18.04 64bit 테스트 대상 : start [i386-32-little, No RELRO, No Canary found, NX disabled, No PIE] 테스트 도구 : gdb(peda) [바이너리 분석] 주어진 바이너리는 어떠한 보호기법조차 걸려있지 않으며 상당히 작은 사이즈의 바이너리로 확인된다. 다음의 디스어셈블한 코드를 살펴본 결과 interrupt를 이용해 system call을 하는 것으로 확인된다. SYSCALL 부분과 Return 부분을 브레이킹 포인트를 걸어서 해당 상황에서의 메모리를 확인해보자. 다음과 같이 ECX레지스터에 출력할 문자열의 주소가 로드된 것을 확인할 수 있다. Return Instruction을 실행할 떄의 스택 .. 더보기
[Windows System Hacking] Bypassing ASLR - 부분 Overwrite [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 ASLR에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. ASLR는 프로세스 실행 시 마다 로드되는 모듈 및 스택등의 메모리 배치를 무작위(Randomization)로 배치하여 공격을 방어하는 기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : reader_full_aslr.exe [ASLR, Non DEP, Non StackGuard, Non sa.. 더보기
[Windows System Hacking] Bypassing DEP [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 DEP에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. DEP는 메모리 영역에 실행권한을 두어 실행권한이 없는 메모리 영역의 코드가 실행되는 것을 방지하는 기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : VUPlayer 2.4.9 [Non ASLR, DEP, Non StackGuard, Non safeSEH] 테스트 도구 : Immunity De.. 더보기
[Windows System Hacking] Bypassing Safe SEH [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 Safe SEH에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. SafeSEH는 SEH Handler를 덮어씌워서 공격하는 SEH Overwrite Exploit 기법을 막기 위한 방어기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : Easy Chat Server[Non ASLR, Non DEP, StackGuard, safeSEH] 테스트 도구 .. 더보기
[Windows System Hacking] Bypassing Stack Guard [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 Stack Guard에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : reader_seh.exe[Non ASLR, Non DEP, StackGuard, Non safeSEH] 테스트 도구 : OllyDBG110, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버전 하에서 보호기.. 더보기
[Windows System Hacking] Trampoline Techinque [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Stack 기반의 Buffer Over Flow를 이용한 Return Address 변조에 관한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : BufferOverFlow.exe[ASLR, Non DEP, Non StackGuard, Non safeSEH] 테스트 도구 : Immunity Debugger, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버.. 더보기