Security

Security/시스템 해킹(PWN, System)

윈도우 10에서 vm 서버구축, 맥으로 포너블 환경 만들기

18일에 있던 2022 세종 핵테온 CTF를 마치고 다시 돌아와서 그 당시에 못 풀던 문제가 버전 문제라고 하여 여러 우분투 버전을 가지고 있어야겠다고 느꼈고 아니 나는 맥북으로 포너블을 못하는데 어떻게 사람들은 잘만 맥북을 가지고 대회를 나가는걸까? 싶어서 물어봤더니 컨퍼런스에서 오랜만에 만난 친구가 자기는 서버를 만들어두고 쓴다고 하더라고요 예전엔 무슨 말인지 몰랐겠지만 이젠 뭔가 해볼만한 용기가 생겨서. 평소에 쓰던 그램으로 서버를 구축해보기로 생각했습니다. vm은 기존에 있던 Ubuntu 16.04, 18.04와 더불어 추가로 설치한 20.04, kali를 사용하기로 했습니다. 참고문헌 https://cowhacker.tistory.com/87 집에서 개인 서버 만들기 집에서 간단하게 ( 딱 3단..

Security/시스템 해킹(PWN, System)

[RTL] 2. plt와 got 뜯어보며 이해하기, 끝장내기 (32bit)

이번에는 plt와 got를 뜯어보고 기록하면서 이해할 것입니다. 이 글에서 끝장내버리고 싶어요. 저번 글에서 [RTL] 1. RTL과 라이브러리 저번 글에서 SF1을 풀이할 때 RTL에서 왜 4byte를 주는지 잘 몰랐는데, 이제 확실히 이해하면서 글을 적어보고자 합니다. 이 글을 통해서가 아니더라도 RTL에서 인자와 4byte를 띄운다는 것을 이해한 thfist-1071.tistory.com 동적! 라이브러리(그 중에서 libc) 의 주소에 대해서 다뤘는데 이번에는 이를 구체적으로, plt와 got를 알아보며 어떻게 우리가 함수를 불러와 사용하는지 알아봅시다. (exploit할 때 그닥 알 필요는 없었는데, 궁금하잖아요) 참고문헌 : https://bpsecblog.wordpress.com/2016/0..

Security/시스템 해킹(PWN, System)

gdb 문법 바꾸기, AT&T -> Intel

gdb에서 intel 문법에 익숙한데 at&t로 되어있다면, set disassembly-flavor intel at&t로 바꾸고 싶다면 set disassembly-flavor att 문법을 확인하고 싶으면 show disassembly-flavor

Security/시스템 해킹(PWN, System)

[RTL] 1. RTL과 라이브러리

저번 글에서 SF1을 풀이할 때 RTL에서 왜 4byte를 주는지 잘 몰랐는데, 이제 확실히 이해하면서 글을 적어보고자 합니다. 이 글을 통해서가 아니더라도 RTL에서 인자와 4byte를 띄운다는 것을 이해한다는건 이후 있을 ROP 개념에서도 중요하고 어셈블리를 이해했느냐에 대한 척도가 되는 것 같습니다. 그러면 이제 그 이유에 대해 이야기 해보도록 하겠습니다. 우선 RTL부터 얘기해보도록 하죠. RTL RTL은 Return To Libc, Return to Library라고도 부르는 기법입니다. 해당 해킹 기법은 보호기법인 NX bit와 ASLR을 (함께) 다루면서 (또는 NX bit만으로) 배우게 됩니다. NX bit 보호기법은 코드영역 외에 실행 권한을 주지 않아 보통 넣는 쉘코드를 실행하지 못하게..

Security/시스템 해킹(PWN, System)

공부하는데 필요할 GCC 메모리 보호기법 해제

포너블을 하는데 있어서 스스로 코드를 만들어보고 분석해볼 필요가 있을 거 같아 메모리 보호기법 해제에 대한 글을 올립니다. 적혀있는 코드들은 해당 기법을 제거하는 컴파일 옵션입니다. 0. 옵션 모두 제거(32bit) gcc -m32 -fno-stack-protector -mpreferred-stack-boundary=2 -z execstack -no-pie -o abcd abcd.c 모든 옵션을 제거하여 공부할 때 사용할 것. checksec으로 확인. 1. ASLR(Address Space Layout Randomization) cat /proc/sys/kernel/randomize_va_space #check ASLR echo 0 > /proc/sys/kernel/randomize_va_space #..

Security/시스템 해킹(PWN, System)

셸코드를 위해서 경로를 hex로

서론 안녕하세요, 요즘에는 대학 학과도 학과인지라 DreamHack에서 그 동안 어려워서 포기했던 강의들을 다시 도전해보고자 했습니다. 그래서 요즘에는 DreamHack의 시스템 해킹 기초를 따라가고 있고, shellcode를 작성하는 과정에 있습니다. 그 과정에서 경로를 hex(16진수)로 나타내는 것을 보고 문자열을 입력하면 리틀엔디언 16진수로 변경하는 파이썬 코드를 만들어보았습니다. 일단 제가 프로그래밍을 굉장히 못하는 관계로... 코드가 불-편하더라도 양해부탁드립니다. Code 드림핵에서 이런 부분이 있었고(mov rax, 0x68732f6e69622f) 그래서 아래 코드를 작성했습니다. string = input() result = str(hex(ord(string[len(string)-1])..

그믐​
'Security' 카테고리의 글 목록 (8 Page)