최초 작성: 2018-02-16 안녕하세요. Hackability 입니다. 오늘 포스팅 주제는 간단한 커스텀 스크립트 퍼저 제작을 통해 나온 결과물 부터 실제 익스까지 만들게된 내용을 담아 보려고 합니다. 본 포스팅에서는 커스텀 스크립트 퍼저에 대한 내용은 다루지 않고 4월 텐달러 오프라인 세미나 때 6시간 가량 퍼저 제작에 대한 내용을 공유하고 각자 개인 퍼저 개발을 할 수 있는 시간을 만들려 합니다. 관심 있으신분은 날짜가 정해지면 오셔서 세미나 들으시고 서로 생각을 공유하는 시간을 갖으면 좋겠습니다 :D (블로그와 페북에 날짜가 나오면 공지 하도록 하겠습니다.) 제가 처음으로 타겟을 한 대상은 Python의 Numpy 모듈을 대상으로 타겟을 하였습니다. CTF를 풀다가 파이썬 샌드박스 문제 관련해서..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 19. IE 11 (Part 2) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 이전 POC 에서는 페이지가 모두 로드된 이후에 자바스크립트가 동작해야 하기 때문에 window.onload를 사용했습니다. 본 익스플로잇 역시 동일해야 하며 몇몇 변경이 필요한 부분이 있습니다. 아래는 전체 코드 입니다. 123456..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 18. IE 11 (Part 1) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 여기서는 VirtualBox VM에 윈도우즈 7, 64 비트, 서비스팩 1 환경에서 Internet Explorer 11버전을 사용합니다.http://filehippo.com/download_internet_explorer_window..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 17. IE 10 (Use-After-Free bug) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 지금까지는 WinDbg를 이용하여 Int32Array의 크기를 수정함으로써 IE 프로세스의 전체 주소 공간에 대해 읽고 쓰기를 할 수 있었습니다. 이제는 UAF 를 이용하여 우리의 익스플로잇 코드를 완성 시킬 시간..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 16. IE 10 (God Mode 2) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 God Mode 수정 근본적인 부분으로 접근하기 전에 어디서 충돌이 발생하는지 찾아보도록 하겠습니다. 이를 위해, 알림창을 몇 개 추가했습니다. 1234567891011121314151617181920212223242526272..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 15. IE 10 (God Mode 1) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 IE에서 ActiveX 객체를 실행하면 알림창이 뜨게 됩니다. 예를들어, 다음과 같은 html을 만들어 봅니다. 12345678910 shell = new ActiveXObject("WScript.shell"); shell.Ex..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 14. IE 10 (한 바이트 쓰기로 전체 메모리 읽기/쓰기) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 임의의 1바이트를 수정 할 수 있다면 프로세스 전체 공간 읽기/쓰기를 할 수 있습니다. 배열의 크기 필드를 수정하여 일반 자바스크립트 코드의 배열 끝을 넘어 읽고 쓰기가 가능합니다. 여기서 2개의 힙 스프레..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 13. IE 10 (IE 리버싱) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 이번 익스플로잇을 위해 가상 머신에 윈도우즈 7 64비트 서비스팩 1과 IE 10을 이용합니다. IE 10을 성공적으로 익스플로잇 하기 위해서는 ASLR과 DEP 모두 우회를 해야 합니다. 배열의 크기를 조작하기 위해 UAF (Use ..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 12. EMET 5.2 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 EMET는 Enhanced Mitigation Experience Toolkit 의 약자입니다. 이 글을 쓸 때 EMET의 최신 버전은 5.2 입니다. 여기서는 윈도우즈 7 서비스팩 1 64 비트에서 진행하겠습니다. 주의사항 EMET 5.2는 방..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 11. Exploitme5 (힙 스프레잉 & UAF) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 진행 하기에 앞서, 이전 글을 읽지 않으셨다면 먼저 이전 글을 보시기 바랍니다. 이번 예제에서는 DEP를 비활성화 시켜야 합니다. VS 2013에서 Project -> properties 에 Release 설정을 다..
- Total
- Today
- Yesterday
- Use after free
- 쉘 코드 작성
- shellcode
- IE 10 익스플로잇
- IE 11 UAF
- WinDbg
- 쉘 코드
- IE 11 exploit development
- School CTF Writeup
- IE 10 Exploit Development
- IE 11 exploit
- 윈도우즈 익스플로잇 개발
- shellcode writing
- UAF
- IE 10 리버싱
- heap spraying
- 2015 School CTF
- 힙 스프레잉
- IE 10 God Mode
- IE UAF
- data mining
- School CTF Write up
- CTF Write up
- Windows Exploit Development
- Mona 2
- TenDollar CTF
- 데이터 마이닝
- expdev 번역
- TenDollar
- 2014 SU CTF Write UP
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |