Security/시스템 해킹(PWN, System)

Security/시스템 해킹(PWN, System)

Linux 권한 정리 - setuid, setgid, sticky bit

CTF 운영에 대한 글을 정리하면서 https://neutrinox4b1.xyz/posts/suggestions-for-running-a-ctf/ Team. PPP - CTF 운영에 대한 제안 neutrinox4b1.xyz pwnable 부분에 chmod 1733 chmod 2755 같은 4자리로 된 권한 부여를 보면서 뭐지? 생각하다가 찾아보면서 알게되어 정리합니다. 특수 권한 기본적인 권한 rwx는 알고있다고 가정하고, setuid, setgid도 명확하지 않으니 이것부터 설명해보겠습니다. setuid setuid는 권한을 빌려주는 것입니다. 일반적인 사용자가 파일을 실행하면 소유자 권한으로 실행되며 /bin/passwd가 대표적인 예시입니다. 소유자 권한에 x대신 s가 들어가며, 대문자 S는 set..

Security/시스템 해킹(PWN, System)

vmware 공유 폴더 사용하기, 외장하드로 포너블 하기

Windows 환경에서는 IDA나 웹서핑을 해야하고, 문제는 vmware에서 푸는게 편한 상황에서. 바로바로 vm에서 생성하거나 수정하는 파일들을 windows에서도 사용할 수 있도록 공유 폴더를 설정해보고자 합니다. VM 공유폴더 세팅 우선 윈도우에서 고급 공유 설정 관리를 가줍시다. 사실 이걸 꼭 해주어야하는지는 잘 모르겠는데, 참고했던 블로그에서는 이걸 하고 윈도우 : 윈도우 공유폴더를 만들었습니다. 여기서는 윈도우 : 우분투 블로그를 만들거라 해야하는지는 모르겠지만.. 혹시 모르니 해두기로 하고, 궁금하다면 직접 끄고서 해보면 좋을 것 같습니다. 끄고 해도 되는 것 같습니당. 이후, 실행중인 VM이어도 괜찮고 바로 VM 설정에 들어갑니다. 여기서 위에 보이는 Optinons를 들어갑니다. 여기서는..

Security/시스템 해킹(PWN, System)

Fuzzing101 with LibAFL - Part I: Fuzzing Xpdf

https://epi052.gitlab.io/notes-to-self/blog/2021-11-01-fuzzing-101-with-libafl/ Fuzzing101 with LibAFL - Part I: Fuzzing Xpdf - Part one of a series covering fuzzer development using LibAFL epi052.gitlab.io 위 블로그 글을 읽고 정리하였습니다. 블로그가 깔끔하고 탐나더군요.. 블로그에서는 Part I 부터 시작해서 다양한 프로그램을 fuzzing하는데 fuzzing이 처음이라 Part 1을 정리하고자 합니다. Fuzzing101을 따라가며 공부하는 내용이고 AFL++에 중점을 두고 문제를 풀이했습니다. 환경 세팅은 블로그를 참조하도록 하고 fu..

Security/시스템 해킹(PWN, System)

AFL을 통한 unegg 실습

저번 시간에 AFL에 대한 정리를 했었는데, 이번에 AFL을 통해 unegg라는 프로그램을 실습해보고자 한다. AFL setting 이미 afl 환경이 구축되어 있는 docker 내에서 실습을 진행한다. unegg를 설치하고 AFL을 통해 실습을 진행한다. /work/unegg/release-x64에서 make 를 수행하면 에러가 나온다. getcwd 함수는 unistd.h 파일을 include 해야하는데 없나보다. UnEgg.cpp 에 unstd.h를 include 한다. make를 해주면 성공적으로 빌드가 된다. 그러나 자세히 보면 gcc 혹은 g++로 컴파일되는데, 이를 afl을 사용해주어야 한다. 따라서, gcc, g++ 부분을 afl-gcc, afl-g++로 변경하여야 한다. #!/bin/bas..

Security/시스템 해킹(PWN, System)

Fuzzing 소개, AFL

https://theromanxpl0it.github.io/articles/2019/03/29/fuzzing-talk.html Fuzzing like the Legendary Super Saiyan · TRX Fuzzing like the Legendary Super Saiyan by andreafioraldi March 29, 2019 Many people asked me to do this talk. So now i did it and of you missed it shame on you! I’m joking, you can read here an introduction to fuzzers showing strengths and weakness of t theromanxpl0it.github.io 위..

Security/시스템 해킹(PWN, System)

ptrace에 대하여

공부하면서 정리하는 글입니다. What is ptrace? ptrace : process trace는 unix 계열 운영체제에서 제공하는 system call의 일종이다. 하나의 tracer process가 다른 tracee 프로세스의 실행을 관찰하고 제어하는 기능을 제공한다. 주로, 디버깅 시스템을 구현하는데 사용되며 자주 사용하는 gdb또한 내부적으로 ptrace를 사용한다. 프로세스가 fork()를 호출하고 execve() 전에 PTRACE_ME 를 하게 해서, 추적을 개시할 수 있다. 또는 PTRACE_ATTACH나 PTRACE_SEIZE로도 가능하다. 추적되고 있는 동안 tracee는 시그널이 전달 될 때마다 멈춘다. (SIGKILL 예외). tracer는 waitpid 관련 호출에서 알림을 받..

Security/시스템 해킹(PWN, System)

포너블 스터디 1주차 수업 자료

동아리 내에서 진행한 포너블 스터디 1주차 수업입니다. 틀린 부분 지적 환영합니다. 감사합니다.

Security/시스템 해킹(PWN, System)

docker container가 꺼졌을 때

저는 평소에 vm에 우분투를 설치하고 그걸 또 docker 컨테이너랑 포트포워딩을 해서 사용합니다.. 근데 vm이 계속 꺼지고 그로 인해 docker가 종료되어버리는 문제가 있는데 이를 위해서 일단 항상 켜두던 docker가 꺼졌을 때 제가 해결하는 법을 그냥 메모해두려고 합니다. sudo docker ps -a 일단 docker에 어떤 컨테이너가 있는지 확인합니다. sudo docker start [container name] 해당 컨테이너를 실행시키고 (ex. sudo docker start pwn16) run으로 하면 안될 듯 포트포워딩, 폴더 마운트로 인해 각각을 실행시키고 나면 각 우분투 내에서 attach 하여 ssh를 실행시켜줍니다. sudo docker attach [container na..

그믐​
'Security/시스템 해킹(PWN, System)' 카테고리의 글 목록