문제연습(83)
-
Lab6. Fake ebp, stack pivot (진행 중)
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab6. Fake ebp, stack pivot (진행 중) 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 해결 원리는 간단하나 필자의 미숙한 writeup 때문에 조금 난잡할 수 있으며 아직 풀이 진행 중임을 알립니다. -2020.12.13- 1. 문제 파일 바이너리 분석) 이번 실행파일은 보호 기법이나 링크 방식이 저번 문제와 비슷합니다. 딱히 또 눈에 띄는 정보가 또 존재하지 않으므로 바로 소스코드를 보도록 하겠습니다. 소스코드 분석) #include int count = 1337 ; int m..
2020.12.13 -
Lab5. Return Oriented Programming
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab5. Return Oriented Programming 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제에서 요구하는 로직은 이전 문제와 거의 동일하나, chaining 기술을 요구하며 조금의 사전조사가 필요하니 풀이에 참고하시길 바랍니다. 1. 문제 파일 바이너리 분석) 이번 실행파일은 저번 문제와 다르게 정적 링크 라이브러리 방식입니다. (= 다시 말해 바이너리 안에 함수들의 원형과 정의가 모두 포함되어 있어서 주소 랜덤화 기법인 aslr이 없다는 뜻입니다.) Partial RELRO, NX가 걸려..
2020.12.09 -
Lab4. Return To Libc
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab4. Return To Libc 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 단순한 오버플로에서 몇 가지 보호 기법으로 인해 제약이 걸렸습니다. 어떻게 우회해서 쉘을 따는지 한번 실체를 보도록 하겠습니다. 1. 문제 파일 바이너리 분석) 일단 파일을 확인해 보니 NX bit, partial RELRO, ASLR이 걸려 있는 듯합니다. 앞의 nx bit 때문에 스택 상의 실행 권한이 없으며 aslr 때문에 주소가 계속해서 바뀝니다. 즉, 고정 주소가 아니며 실행될 때마다 함수들의 호출 주소가 달라..
2020.12.09 -
Basic RCE L012 - 코드 엔진
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Basic RCE L012 - 코드 엔진 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 더미 데이터를 통한 분석 난독화 기법이 약간 적용되어 있습니다. 난독화 부분은 따로 분석하지 않으므로 풀이에 참고하시길 바랍니다. 1. 문제 내용 입력 키와 주소영역을 찾는 문제입니다. 차근차근 분석해 보도록 하겠습니다. 2. 문제 해설 문제 분석) - PE 스펙 터보 어셈블리어로 작성된 프로그램인 듯하며, 특별한 패킹은 확인되지 않았습니다. - 실행 정보 한가지 이상한 점은 그냥 텍스트를 입력해서 check 버튼을..
2020.12.05 -
Lab3. 오버플로 공격 기초
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab3. 오버플로 공격 기초 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 오버플로를 이용한 쉘코드 공격입니다. 다른 문제보다는 비교적 개념이 간단하기에 조금 더 자세히 문제를 해설하도록 하겠습니다. 사전 개념 : return to shellcode 오버플로와 같은 취약점을 이용하여 함수의 return 주소를 shellcode가 있는 주소로 변조하여 해당 공격 코드를 실행하는 공격 기법 파일 분석 //ret2sc.c 소스코드 내용 #include char name[50]; int main(){ set..
2020.12.05 -
Network) DefCoN#21 #2
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Network) DefCoN#21 #2 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 조금 헷갈리는 부분도 많았고 환경적인 제약 때문에 완전한 풀이를 만들지 못한 점 양해 부탁드립니다. 1. 문제 내용 패킷 캡처 파일을 이용하여 해당 대화 내역을 알아내야 할 듯합니다. 2. 분석 의심패킷1) 현재 172.29.1.55가 구글 맵스, 이메일에 접근한 기록이 확인되었습니다. 일단 이 부분을 체크하고 다음으로 넘어가도록 하겠습니다. 의심패킷2) 방금 전에 확인했었던 IRC 프로토콜 통신내역이 확인되었습니다...
2020.11.30