분류 전체보기(141)
-
Lab4. Return To Libc
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab4. Return To Libc 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 단순한 오버플로에서 몇 가지 보호 기법으로 인해 제약이 걸렸습니다. 어떻게 우회해서 쉘을 따는지 한번 실체를 보도록 하겠습니다. 1. 문제 파일 바이너리 분석) 일단 파일을 확인해 보니 NX bit, partial RELRO, ASLR이 걸려 있는 듯합니다. 앞의 nx bit 때문에 스택 상의 실행 권한이 없으며 aslr 때문에 주소가 계속해서 바뀝니다. 즉, 고정 주소가 아니며 실행될 때마다 함수들의 호출 주소가 달라..
2020.12.09 -
Basic RCE L012 - 코드 엔진
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Basic RCE L012 - 코드 엔진 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 더미 데이터를 통한 분석 난독화 기법이 약간 적용되어 있습니다. 난독화 부분은 따로 분석하지 않으므로 풀이에 참고하시길 바랍니다. 1. 문제 내용 입력 키와 주소영역을 찾는 문제입니다. 차근차근 분석해 보도록 하겠습니다. 2. 문제 해설 문제 분석) - PE 스펙 터보 어셈블리어로 작성된 프로그램인 듯하며, 특별한 패킹은 확인되지 않았습니다. - 실행 정보 한가지 이상한 점은 그냥 텍스트를 입력해서 check 버튼을..
2020.12.05 -
Lab3. 오버플로 공격 기초
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Lab3. 오버플로 공격 기초 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 오버플로를 이용한 쉘코드 공격입니다. 다른 문제보다는 비교적 개념이 간단하기에 조금 더 자세히 문제를 해설하도록 하겠습니다. 사전 개념 : return to shellcode 오버플로와 같은 취약점을 이용하여 함수의 return 주소를 shellcode가 있는 주소로 변조하여 해당 공격 코드를 실행하는 공격 기법 파일 분석 //ret2sc.c 소스코드 내용 #include char name[50]; int main(){ set..
2020.12.05 -
Network) DefCoN#21 #2
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Network) DefCoN#21 #2 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세요... blog.naver.com 이번 문제는 조금 헷갈리는 부분도 많았고 환경적인 제약 때문에 완전한 풀이를 만들지 못한 점 양해 부탁드립니다. 1. 문제 내용 패킷 캡처 파일을 이용하여 해당 대화 내역을 알아내야 할 듯합니다. 2. 분석 의심패킷1) 현재 172.29.1.55가 구글 맵스, 이메일에 접근한 기록이 확인되었습니다. 일단 이 부분을 체크하고 다음으로 넘어가도록 하겠습니다. 의심패킷2) 방금 전에 확인했었던 IRC 프로토콜 통신내역이 확인되었습니다...
2020.11.30 -
Basic RCE L010 - 코드 엔진
본 티스토리 블로그는 PC에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. Basic RCE L010 - 코드 엔진 본 네이버 블로그는 모바일에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 주세... blog.naver.com 이번 문제는 덤프 플러그인과 IAT 복구 툴이 필요하므로 첨부 파일을 확인하시길 바랍니다. 1. 문제 내용 저번에 풀었던 문제들과 비슷한 유형인 듯합니다. 바로 분석해 보도록 하겠습니다. 2. 문제 해설 - 실행 정보 파일을 실행하고 입력하려고 해도 입력이 되지 않습니다. 어떤 인증과정이 추가적으로 있는 것 같습니다. - PE 스펙 이번에는 UPX 패킹이 아닌 ASPack을 사용하여 패킹하였습니다. 사용된 패킹을 풀기 위해 언패..
2020.11.30 -
oid-38_풀이
본 티스토리 블로그는 PC 환경에 최적화되어 있습니다. 모바일 유저분들은 아래 네이버 블로그를 이용해 주세요. oid-36_풀이 본 네이버 블로그는 모바일 환경에 최적화되어 있습니다.PC 유저분들은 아래 티스토리 블로그를 이용해 ... blog.naver.com 문제 내용 문제에 접속하니 다음과 같은 화면이 나옵니다. 일단 해당 페이지의 소스 코드를 확인해 보도록 하겠습니다. 특별할 것 없이 사용자가 입력한 데이터를 받아서 넘기는 역할밖에 없습니다. 또한, 주석으로 admin.php 링크를 숨겨 놓은 게 보이므로 해당 링크로 이동해 보겠습니다. 제가 노가다한 기록이 나오고 위에 admin으로 로그를 남기라는 문구가 나오는군요. 당연히 그냥 admin이라고 입력하면 필터링됩니다. 그럼 개행문자가 먹힐까요?..
2020.11.30