본문 바로가기 메뉴 바로가기

HACKABILITY

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

HACKABILITY

검색하기 폼
  • 분류 전체보기 (90)
    • I THINK... (3)
    • Projects (27)
      • Shellcode (4)
      • Malware_Analysis (0)
      • Flask (0)
      • MongoDB (0)
      • pwntool (2)
      • Exploit Development (21)
    • 해킹기술 (4)
      • Wireless Hacking (1)
      • PHP (2)
    • 취약정보 (6)
      • Microsoft (4)
      • Apache/PHP (2)
    • 관련정보 (10)
    • FAQ (5)
    • 볼거리 (3)
    • CTF_WriteUps (28)
      • 2014_CTF (6)
      • 2015_CTF (18)
      • 2018_CTF (1)
      • 2017_CTF (2)
    • 이론 (4)
      • Data Mining (3)
      • Pattern Recognization (0)
      • Machine Learning (0)
      • Regression Analysis (0)
      • Game Theory (0)
      • Social Network Analysis (0)
      • Graph Theory (0)
      • Cryptography (0)
      • Algorithm (1)
      • Solver (0)
  • 방명록

쉘 코드 (11)
[익스플로잇 개발] 12. EMET 5.2

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 12. EMET 5.2 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 EMET는 Enhanced Mitigation Experience Toolkit 의 약자입니다. 이 글을 쓸 때 EMET의 최신 버전은 5.2 입니다. 여기서는 윈도우즈 7 서비스팩 1 64 비트에서 진행하겠습니다. 주의사항 EMET 5.2는 방..

Projects/Exploit Development 2016. 7. 22. 10:20
[익스플로잇 개발] 11. Exploitme5 (힙 스프레잉 & UAF)

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 11. Exploitme5 (힙 스프레잉 & UAF) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 진행 하기에 앞서, 이전 글을 읽지 않으셨다면 먼저 이전 글을 보시기 바랍니다. 이번 예제에서는 DEP를 비활성화 시켜야 합니다. VS 2013에서 Project -> properties 에 Release 설정을 다..

Projects/Exploit Development 2016. 7. 22. 09:01
[익스플로잇 개발] 10. Exploitme4 (ASLR)

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 10. Exploitme4 (ASLR) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이전 글을 읽으시지 않으셨다면 이전의 3개의 글을 읽어주시기 바랍니다. ASLR은 Address Space Layout Randomization의 두음글자 입니다. 이름으로 추측해볼 수 있듯이, 주소 공간의 배치가 무작위 합니다...

Projects/Exploit Development 2016. 7. 19. 17:23
[익스플로잇 개발] 09. Exploitme3 (DEP)

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 09. Exploitme3 (DEP) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 글은 전체 과정 중 한 부분이기 때문에 순서대로 보시는것이 좋습니다. 여기서는 exploitme1과 exploitme2를 안다고 가정하고 진행하도록 하겠습니다. 이 부분은 쉽지 않기 때문에 충분히 시간을 갖고 해야 합니다. 여러..

Projects/Exploit Development 2016. 7. 19. 17:03
[익스플로잇 개발] 08. Exploitme2 (스택 쿠키 & SEH)

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 08. Exploitme2 (스택 쿠키 & SEH) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 전 글을 보지 않으셧다면 먼저 이전 글을 보시고 오시기 바랍니다. 여기서는 이전과 동일한 코드를 사용하겠습니다. 123456789#include int main() { char name[32]; printf("En..

Projects/Exploit Development 2016. 7. 19. 16:39
[익스플로잇 개발] 07. Exploitme1 ("ret eip" 덮어쓰기)

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 07. Exploitme1 ("ret eip" 덮어쓰기) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 아래는 취약한 C/C++ 프로그램 입니다. 123456789#include int main() { char name[32]; printf("Enter your name and press ENTER\n"); sca..

Projects/Exploit Development 2016. 7. 19. 16:17
[익스플로잇 개발] 06. 쉘 코드

본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 06. 쉘 코드 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 소개 쉘코드는 코드의 조각으로 취약한 프로그램에 주입되어 익스플로잇에 의해 페이로드로 전달되어 실행됩니다. 쉘코드는 위치에 독립적이어야 합니다. 예를들어 메모리의 어떤 위치에서도 실행 될 수 있어야 하며 null 바이트를 포함하지 않아야 하는데 이는 보..

Projects/Exploit Development 2016. 7. 19. 11:03
[shellcode] 03. 쉘 코드 다이어트 시키기

최종 수정: 2014-06-27 안녕하세요. Hackability 입니다. 이번에 포스팅할 내용은 지난번 만든 쉘 코드를 좀 더 다이어트 시켜 보려고 합니다. 쉘 코드를 다이어트 시키는 이유는 작은 버퍼에도 우리가 만든 쉘 코드를 넣을 수 있는 장점이 있고 쉘 코드의 특성상 널 바이트 (0x00)을 제거 시켜줘야 하기 때문입니다. 우리가 진행하고자 하는 동작을 처음부터 좀 더 자세하게 보도록 하겠습니다. 일반적으로 공격의 순서는 (1) 프로그램 취약점 발견, (2) 취약점을 이용한 익스플로잇 코드를 통해 실행 흐름 (EIP)를 조작 (3) 이후, 메모리에 해커가 원하는 동작을 하는 쉘 코드를 메모리에 저장 (4) 취약한 프로그램 실행 후, 익스플로잇 코드를 실행하면 프로그램 흐름이 쉘 코드의 위치로 변경..

Projects/Shellcode 2014. 6. 27. 23:37
[shellcode] 02. 리눅스 쉘 코드 작성 첫걸음

최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 이번 포스팅은 리눅스에서 기초적인 쉘 코드를 만들어 봄으로써 쉘 코드가 어떻게 만들어 지고 동작될 수 있는지 보도록 하겠습니다. 제가 테스트할 환경과 사용할 프로그램은 다음과 같습니다.- Linux Backtrack 5 R2 (Ubuntu)- nasm- objdump- gcc * 앞으로 쉘 코드는 어셈블리 언어로 작성을 할텐데 따로 공부하실 필요 없이 작성 하시면서 보셔도 이해하는데 무리가 없을 것 같습니다. 먼저 다음과 같은 파일을 하나 만들어 줍니다. 02_001.asm1234567[SECTION .text]BITS 32 mov eax, 1mov ebx, 0 int 0x80 각 라인의 의미는 다음과 같습니다. [Line 1]:..

Projects/Shellcode 2014. 6. 22. 17:00
[shellcode] 01. 쉘 코드?

최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 본 포스팅은 "쉘 코드 기초" 라는 주제로 쉘 코드가 어떤 녀석인지 간단히 정리해보겠습니다. Exploit-DB (exploit-db.com)에서 Linux/x86 Reverse TCP Bind Shellcode (92 bytes)라는 내용은 다음과 같습니다. 보통 이런식으로 된 코드들이 많이 돌아 다니고 있는데, code의 내용이 shellcode의 내용을 담고 있습니다. 제목으로 추측컨데 리눅스 x86 시스템에서 Reverse TCP 동작을 하는 쉘 코드 인것 같습니다. 처음에 쉘 코드를 접했을 때 궁금했던점은 "왜 쉘 코드를 사용하는 것 일까?" 였고 두 번째는 "저 코드는 어떻게 만들어 지는 것 일까?" 였습니다. 먼저, ..

Projects/Shellcode 2014. 6. 22. 16:10
이전 1 2 다음
이전 다음
공지사항
  • hackability.tistory.com
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 윈도우즈 익스플로잇 개발
  • TenDollar
  • IE UAF
  • heap spraying
  • Use after free
  • IE 10 Exploit Development
  • 2015 School CTF
  • 쉘 코드
  • 쉘 코드 작성
  • IE 11 exploit development
  • shellcode writing
  • School CTF Writeup
  • 2014 SU CTF Write UP
  • Windows Exploit Development
  • 힙 스프레잉
  • IE 10 익스플로잇
  • TenDollar CTF
  • School CTF Write up
  • IE 10 God Mode
  • WinDbg
  • 데이터 마이닝
  • expdev 번역
  • CTF Write up
  • Mona 2
  • IE 11 UAF
  • IE 11 exploit
  • IE 10 리버싱
  • UAF
  • data mining
  • shellcode
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바