본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 10. Exploitme4 (ASLR) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이전 글을 읽으시지 않으셨다면 이전의 3개의 글을 읽어주시기 바랍니다. ASLR은 Address Space Layout Randomization의 두음글자 입니다. 이름으로 추측해볼 수 있듯이, 주소 공간의 배치가 무작위 합니다...
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 09. Exploitme3 (DEP) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 글은 전체 과정 중 한 부분이기 때문에 순서대로 보시는것이 좋습니다. 여기서는 exploitme1과 exploitme2를 안다고 가정하고 진행하도록 하겠습니다. 이 부분은 쉽지 않기 때문에 충분히 시간을 갖고 해야 합니다. 여러..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 08. Exploitme2 (스택 쿠키 & SEH) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 전 글을 보지 않으셧다면 먼저 이전 글을 보시고 오시기 바랍니다. 여기서는 이전과 동일한 코드를 사용하겠습니다. 123456789#include int main() { char name[32]; printf("En..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 07. Exploitme1 ("ret eip" 덮어쓰기) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 아래는 취약한 C/C++ 프로그램 입니다. 123456789#include int main() { char name[32]; printf("Enter your name and press ENTER\n"); sca..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 06. 쉘 코드 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 소개 쉘코드는 코드의 조각으로 취약한 프로그램에 주입되어 익스플로잇에 의해 페이로드로 전달되어 실행됩니다. 쉘코드는 위치에 독립적이어야 합니다. 예를들어 메모리의 어떤 위치에서도 실행 될 수 있어야 하며 null 바이트를 포함하지 않아야 하는데 이는 보..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 05. 윈도우즈 기초 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 윈도우즈 기초 여기서는 윈도우 개발자들은 기본적으로 알지만 리눅스 개발자는 모를수도 있는 몇가지를 소개하려고 합니다. Win32 API 윈도우즈 API는 몇몇 DLL (Dynamic Link Libraries)로 부터 제공됩니다. 응용 프로그램은 ..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 04. 힙 (Heap) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 프로세스가 시작이 되면 힙 관리자는 기본 프로세스 힙 (default process heap) 이라는 새로운 힙을 생성합니다. C/C++ 응용 프로그램들은 new/delete, malloc/free에서 사용하는 CRT 힙 이라는 것을 생성합니다...
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 03. 구조적 예외 처리 (SEH) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 예외 처리(핸들러)는 각 스레드에 단일 링크드 리스트로 구성되어 있습니다. 리스트의 노드들은 스택에 할당되게 됩니다. 리스트의 해드는 TEB (Thread Environment Block)의 초기에 위치한 포인터에 의해 가리켜지며 코..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 02. Mona 2 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 Mona 2 Mona2는 Corelan Team 에서 개발한 굉장히 유용한 툴 입니다. 원래는 Immunity Debugger 를 위해 개발 되었지만 지금은 WinDbg 에서도 사용이 가능합니다. WinDbg에 설치 먼저 WinDbg x86과 x64..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 01. WinDbg hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.18 WinDbg WinDbg 는 굉장히 훌륭한 디버거이긴 하지만 많은 명령어를 갖고 있기 때문에 시간을 들여 익숙해져야 합니다. 지루하지 않게 간단히 설명하도록 하겠습니다. 여기에서는 몇몇 주요 명령어들과 옵션들에 대해 알려드리겠습니다. 추가적인 명령어..
- Total
- Today
- Yesterday
- 쉘 코드 작성
- data mining
- IE UAF
- 윈도우즈 익스플로잇 개발
- 데이터 마이닝
- Windows Exploit Development
- TenDollar CTF
- expdev 번역
- 2015 School CTF
- IE 10 리버싱
- IE 10 익스플로잇
- UAF
- TenDollar
- 힙 스프레잉
- IE 11 exploit
- IE 11 UAF
- WinDbg
- 2014 SU CTF Write UP
- heap spraying
- shellcode
- CTF Write up
- 쉘 코드
- shellcode writing
- IE 10 Exploit Development
- Mona 2
- School CTF Write up
- Use after free
- School CTF Writeup
- IE 11 exploit development
- IE 10 God Mode
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |