최종 수정: 2014-10-11 안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 2014 SU CTF에서 Crypto 100pt로 출제된 Huge Key 문제입니다. 문제 내용과 파일은 아래 첨부 하였습니다. Find the flag. 먼저 .tar.gz 으로 압축되어 있기 때문에 아래 그림 처럼 gunzip 명령으로 .gz을 해제 한 뒤, tar xf 명령으로 .tar를 해제 하면 ciphertext.bin파일과 encipher.php 파일이 나타나게 됩니다. 먼저, Ciphertext.bin을 hexdump로 살펴 보면 다음과 같습니다. 다음으로 encipher.php를 살펴 보면 다음과 같습니다. php의 내용을 보면 flag.txt를 읽어 key값을 이용하여 암호화를 하는 php소스..
최종 수정: 2014-09-30 안녕하세요. Hackability 입니다. 이번 포스팅은 2014 SU CTF의 Forensics 40pt (Recover Deleted File) 문제 내용입니다. 문제 파일과 문제 내용은 아래와 같습니다 Recover the disk and find the flag. 먼저 파일을 가져와 내용을 보면 ext3 filesystem 구조를 갖음을 알 수 있습니다. binwalk 를 이용하여 내용을 확인해보면 다음과 같습니다. [binwalk link] 중간에 ELF 파일이 눈에 띄고 6개의 LZMA 데이터들이 보입니다. LZMA의 사이즈를 보면 False Positive일 확률이 높고 40점짜리 문제이기 때문에 편안한 마음으로 LZMA데이터를 포함한 바이너리를 덤프 합니다...
최종 수정: 2014-09-29 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 Sharif University(SU) CTF 에서 나온 Reverse 200 문제입니다. 문제에서는 suCTF.apk 는 아래 링크 하였으며, 문제 내용은 다음과 같습니다. Flag is a serial number. 문제 내용은 크게 복잡한 것 없이 suCTF.apk를 리버싱 하여 시리얼 번호를 찾는 것 같습니다. 먼저 apk이기 때문에 안드로이드 어플리케이션 임을 알 수 있고, 소스 코드 복원을 통해 어떤 행위를 하는지 분석하였습니다. 먼저, apk파일 확장자를 zip으로 변경하여 압축을 해제 하면 classes.dex 파일이 나오게 되는데 이 파일을 dex2jar (dex2jar link)..
최종 수정: 2014-06-27 안녕하세요. Hackability 입니다. 이번에 포스팅할 내용은 지난번 만든 쉘 코드를 좀 더 다이어트 시켜 보려고 합니다. 쉘 코드를 다이어트 시키는 이유는 작은 버퍼에도 우리가 만든 쉘 코드를 넣을 수 있는 장점이 있고 쉘 코드의 특성상 널 바이트 (0x00)을 제거 시켜줘야 하기 때문입니다. 우리가 진행하고자 하는 동작을 처음부터 좀 더 자세하게 보도록 하겠습니다. 일반적으로 공격의 순서는 (1) 프로그램 취약점 발견, (2) 취약점을 이용한 익스플로잇 코드를 통해 실행 흐름 (EIP)를 조작 (3) 이후, 메모리에 해커가 원하는 동작을 하는 쉘 코드를 메모리에 저장 (4) 취약한 프로그램 실행 후, 익스플로잇 코드를 실행하면 프로그램 흐름이 쉘 코드의 위치로 변경..
최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 이번 포스팅은 리눅스에서 기초적인 쉘 코드를 만들어 봄으로써 쉘 코드가 어떻게 만들어 지고 동작될 수 있는지 보도록 하겠습니다. 제가 테스트할 환경과 사용할 프로그램은 다음과 같습니다.- Linux Backtrack 5 R2 (Ubuntu)- nasm- objdump- gcc * 앞으로 쉘 코드는 어셈블리 언어로 작성을 할텐데 따로 공부하실 필요 없이 작성 하시면서 보셔도 이해하는데 무리가 없을 것 같습니다. 먼저 다음과 같은 파일을 하나 만들어 줍니다. 02_001.asm1234567[SECTION .text]BITS 32 mov eax, 1mov ebx, 0 int 0x80 각 라인의 의미는 다음과 같습니다. [Line 1]:..
최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 본 포스팅은 "쉘 코드 기초" 라는 주제로 쉘 코드가 어떤 녀석인지 간단히 정리해보겠습니다. Exploit-DB (exploit-db.com)에서 Linux/x86 Reverse TCP Bind Shellcode (92 bytes)라는 내용은 다음과 같습니다. 보통 이런식으로 된 코드들이 많이 돌아 다니고 있는데, code의 내용이 shellcode의 내용을 담고 있습니다. 제목으로 추측컨데 리눅스 x86 시스템에서 Reverse TCP 동작을 하는 쉘 코드 인것 같습니다. 처음에 쉘 코드를 접했을 때 궁금했던점은 "왜 쉘 코드를 사용하는 것 일까?" 였고 두 번째는 "저 코드는 어떻게 만들어 지는 것 일까?" 였습니다. 먼저, ..
최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 본 카테고리는 쉘 코드 작성을 위한 기초 가이드로써 윈도우와 리눅스에서 어떻게 쉘코드를 만들고 동작하는지에 대한 내용을 정리하려고 합니다. 익스플로잇 코드를 접할 때마다 나오는 쉘코드를 보며 "저 코드는 과연 뭘까?" 라는 의문을 갖게 되는데 저 처럼 궁금증을 갖고 계신 분들을 위해 조금이나마 도움이 될까 해서 정리해 보려고 합니다. 궁금하신 점이나 잘못된 부분이 있으면 언제든지 지적 부탁드립니다. :P
최종 수정: 2014.06.16 안녕하세요. Hackability 입니다. 간만의 포스팅인 만큼 오랜만에 간단한 뉴스 하나 소개드립니다. "큰 해킹 사고가 이제 없을 것이라 생각하는 당신. 미안하지만 이제는 익숙해져야 한다." 라는 재미있는 내용입니다. :) 우리 몇주 간격으로 큰 데이터 해킹 사고를 접하고 있다. 이것은 마치 기름 유출의 온라인 버전과도 같다. 공격자들은 기업의 내부로 침투하여 개인정보를 훔쳐 블랙 마켓에 제공함으로써 우리는 온라인 사기나 도난 등의 큰 위협에 놓여 있다. 어딘가에는 당신의 이름으로 은행 계좌를 열거나 신용카드를 남용할 수 있을 만큼의 정보가 떠다니고 있다. 저번 주에는 P.F. Changs라는 중국 체인지 레스토랑에서 고객들의 신용카드 및 체크카드 정보가 손실되었다. ..
최종 수정: 2014-05-21 안녕하세요. Hackability 입니다. 이번 포스팅은 제가 페이스북에 3월 20일 포스팅한 내용인데 지속적으로 Remind 하기 위해 옮겨두려고 합니다. 술병으로 시들시들해 하며 Phrack #64 ("A brief history of the Underground scene) 를 보던 중 드는 생각이 해킹과 보안이라는 용어가 논리학적으로 문법적으로 잘못된 표현인것 같다는 생각이 듭니다. 논리학적인 측면에서 보면, "보안은 해킹에 속한다." 는 P = 보안 Q = 해킹에 속한다. P 이면 Q 이다. 라는 명제는 성립하지만 Q 이면 P 이다. 라는 명제는 성립하지 않습니다. (여백이 좁아 증명은 생략합니다. ) 따라서, 보안과 해킹의 관계는 보안이 충분 조건이 되며 해킹은..
최종 수정: 2014-03-25 안녕하세요. Hackability 입니다. 오늘 포스팅 할 내용은 PHP 에서 입력 문자열 필터링 함수의 취약점을 이용한 우회 기법에 대한 내용입니다. PHP 에서는 HTTP 메소드를 통해 들어 오는 사용자의 입력 검증 또는 필터링을 위해 eregi 와 같은 함수를 사용해 왔습니다. (POSIX Regex) 예를들어, 간단히 다음과 같이 id 입력에 대해 필터링하는 PHP 코드가 있다고 가정 합니다. index.php12345678910 간단히, index.php?id=admin 으로 접근을 하게 되면 "Filtered !!" 라고 뜨게 되고 그 외 아이디를 입력하게 되면 해당 문자열을 출력해주게 됩니다. 문제가 없어 보이지만, PHP 5.3+ 부터 POSIX Regex ..
- Total
- Today
- Yesterday
- IE 10 Exploit Development
- CTF Write up
- TenDollar
- IE 10 익스플로잇
- data mining
- IE 11 exploit
- Mona 2
- expdev 번역
- Windows Exploit Development
- shellcode writing
- 2015 School CTF
- 2014 SU CTF Write UP
- IE 10 God Mode
- 쉘 코드 작성
- 윈도우즈 익스플로잇 개발
- IE UAF
- 힙 스프레잉
- WinDbg
- IE 11 exploit development
- Use after free
- School CTF Write up
- IE 10 리버싱
- shellcode
- heap spraying
- IE 11 UAF
- UAF
- School CTF Writeup
- 쉘 코드
- TenDollar CTF
- 데이터 마이닝
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |