본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 12. EMET 5.2 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 EMET는 Enhanced Mitigation Experience Toolkit 의 약자입니다. 이 글을 쓸 때 EMET의 최신 버전은 5.2 입니다. 여기서는 윈도우즈 7 서비스팩 1 64 비트에서 진행하겠습니다. 주의사항 EMET 5.2는 방..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 11. Exploitme5 (힙 스프레잉 & UAF) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 진행 하기에 앞서, 이전 글을 읽지 않으셨다면 먼저 이전 글을 보시기 바랍니다. 이번 예제에서는 DEP를 비활성화 시켜야 합니다. VS 2013에서 Project -> properties 에 Release 설정을 다..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 10. Exploitme4 (ASLR) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이전 글을 읽으시지 않으셨다면 이전의 3개의 글을 읽어주시기 바랍니다. ASLR은 Address Space Layout Randomization의 두음글자 입니다. 이름으로 추측해볼 수 있듯이, 주소 공간의 배치가 무작위 합니다...
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 09. Exploitme3 (DEP) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 글은 전체 과정 중 한 부분이기 때문에 순서대로 보시는것이 좋습니다. 여기서는 exploitme1과 exploitme2를 안다고 가정하고 진행하도록 하겠습니다. 이 부분은 쉽지 않기 때문에 충분히 시간을 갖고 해야 합니다. 여러..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 08. Exploitme2 (스택 쿠키 & SEH) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이 전 글을 보지 않으셧다면 먼저 이전 글을 보시고 오시기 바랍니다. 여기서는 이전과 동일한 코드를 사용하겠습니다. 123456789#include int main() { char name[32]; printf("En..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 07. Exploitme1 ("ret eip" 덮어쓰기) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 아래는 취약한 C/C++ 프로그램 입니다. 123456789#include int main() { char name[32]; printf("Enter your name and press ENTER\n"); sca..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 06. 쉘 코드 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 소개 쉘코드는 코드의 조각으로 취약한 프로그램에 주입되어 익스플로잇에 의해 페이로드로 전달되어 실행됩니다. 쉘코드는 위치에 독립적이어야 합니다. 예를들어 메모리의 어떤 위치에서도 실행 될 수 있어야 하며 null 바이트를 포함하지 않아야 하는데 이는 보..
최종 수정: 2014-06-27 안녕하세요. Hackability 입니다. 이번에 포스팅할 내용은 지난번 만든 쉘 코드를 좀 더 다이어트 시켜 보려고 합니다. 쉘 코드를 다이어트 시키는 이유는 작은 버퍼에도 우리가 만든 쉘 코드를 넣을 수 있는 장점이 있고 쉘 코드의 특성상 널 바이트 (0x00)을 제거 시켜줘야 하기 때문입니다. 우리가 진행하고자 하는 동작을 처음부터 좀 더 자세하게 보도록 하겠습니다. 일반적으로 공격의 순서는 (1) 프로그램 취약점 발견, (2) 취약점을 이용한 익스플로잇 코드를 통해 실행 흐름 (EIP)를 조작 (3) 이후, 메모리에 해커가 원하는 동작을 하는 쉘 코드를 메모리에 저장 (4) 취약한 프로그램 실행 후, 익스플로잇 코드를 실행하면 프로그램 흐름이 쉘 코드의 위치로 변경..
최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 이번 포스팅은 리눅스에서 기초적인 쉘 코드를 만들어 봄으로써 쉘 코드가 어떻게 만들어 지고 동작될 수 있는지 보도록 하겠습니다. 제가 테스트할 환경과 사용할 프로그램은 다음과 같습니다.- Linux Backtrack 5 R2 (Ubuntu)- nasm- objdump- gcc * 앞으로 쉘 코드는 어셈블리 언어로 작성을 할텐데 따로 공부하실 필요 없이 작성 하시면서 보셔도 이해하는데 무리가 없을 것 같습니다. 먼저 다음과 같은 파일을 하나 만들어 줍니다. 02_001.asm1234567[SECTION .text]BITS 32 mov eax, 1mov ebx, 0 int 0x80 각 라인의 의미는 다음과 같습니다. [Line 1]:..
최종 수정: 2014-06-22 안녕하세요. Hackability 입니다. 본 포스팅은 "쉘 코드 기초" 라는 주제로 쉘 코드가 어떤 녀석인지 간단히 정리해보겠습니다. Exploit-DB (exploit-db.com)에서 Linux/x86 Reverse TCP Bind Shellcode (92 bytes)라는 내용은 다음과 같습니다. 보통 이런식으로 된 코드들이 많이 돌아 다니고 있는데, code의 내용이 shellcode의 내용을 담고 있습니다. 제목으로 추측컨데 리눅스 x86 시스템에서 Reverse TCP 동작을 하는 쉘 코드 인것 같습니다. 처음에 쉘 코드를 접했을 때 궁금했던점은 "왜 쉘 코드를 사용하는 것 일까?" 였고 두 번째는 "저 코드는 어떻게 만들어 지는 것 일까?" 였습니다. 먼저, ..
- Total
- Today
- Yesterday
- shellcode writing
- IE 10 Exploit Development
- Mona 2
- IE 11 UAF
- 2015 School CTF
- WinDbg
- TenDollar CTF
- IE 10 익스플로잇
- TenDollar
- IE 11 exploit development
- 데이터 마이닝
- 윈도우즈 익스플로잇 개발
- heap spraying
- data mining
- CTF Write up
- IE 10 리버싱
- Use after free
- School CTF Write up
- shellcode
- 힙 스프레잉
- School CTF Writeup
- 쉘 코드
- IE 11 exploit
- 2014 SU CTF Write UP
- 쉘 코드 작성
- UAF
- expdev 번역
- Windows Exploit Development
- IE 10 God Mode
- IE UAF
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |