본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 19. IE 11 (Part 2) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 이전 POC 에서는 페이지가 모두 로드된 이후에 자바스크립트가 동작해야 하기 때문에 window.onload를 사용했습니다. 본 익스플로잇 역시 동일해야 하며 몇몇 변경이 필요한 부분이 있습니다. 아래는 전체 코드 입니다. 123456..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 18. IE 11 (Part 1) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 여기서는 VirtualBox VM에 윈도우즈 7, 64 비트, 서비스팩 1 환경에서 Internet Explorer 11버전을 사용합니다.http://filehippo.com/download_internet_explorer_window..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 17. IE 10 (Use-After-Free bug) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 지금까지는 WinDbg를 이용하여 Int32Array의 크기를 수정함으로써 IE 프로세스의 전체 주소 공간에 대해 읽고 쓰기를 할 수 있었습니다. 이제는 UAF 를 이용하여 우리의 익스플로잇 코드를 완성 시킬 시간..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 16. IE 10 (God Mode 2) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 God Mode 수정 근본적인 부분으로 접근하기 전에 어디서 충돌이 발생하는지 찾아보도록 하겠습니다. 이를 위해, 알림창을 몇 개 추가했습니다. 1234567891011121314151617181920212223242526272..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 15. IE 10 (God Mode 1) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 IE에서 ActiveX 객체를 실행하면 알림창이 뜨게 됩니다. 예를들어, 다음과 같은 html을 만들어 봅니다. 12345678910 shell = new ActiveXObject("WScript.shell"); shell.Ex..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 14. IE 10 (한 바이트 쓰기로 전체 메모리 읽기/쓰기) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 임의의 1바이트를 수정 할 수 있다면 프로세스 전체 공간 읽기/쓰기를 할 수 있습니다. 배열의 크기 필드를 수정하여 일반 자바스크립트 코드의 배열 끝을 넘어 읽고 쓰기가 가능합니다. 여기서 2개의 힙 스프레..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 13. IE 10 (IE 리버싱) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 이번 익스플로잇을 위해 가상 머신에 윈도우즈 7 64비트 서비스팩 1과 IE 10을 이용합니다. IE 10을 성공적으로 익스플로잇 하기 위해서는 ASLR과 DEP 모두 우회를 해야 합니다. 배열의 크기를 조작하기 위해 UAF (Use ..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 12. EMET 5.2 hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 EMET는 Enhanced Mitigation Experience Toolkit 의 약자입니다. 이 글을 쓸 때 EMET의 최신 버전은 5.2 입니다. 여기서는 윈도우즈 7 서비스팩 1 64 비트에서 진행하겠습니다. 주의사항 EMET 5.2는 방..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 11. Exploitme5 (힙 스프레잉 & UAF) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.22 진행 하기에 앞서, 이전 글을 읽지 않으셨다면 먼저 이전 글을 보시기 바랍니다. 이번 예제에서는 DEP를 비활성화 시켜야 합니다. VS 2013에서 Project -> properties 에 Release 설정을 다..
본 문서는 원문 저자인 Massimiliano Tomassoli의 허락 하에 번역이 되었으며, 원문과 관련된 모든 저작물에 대한 저작권은 원문 저자인 Massimiliano Tomassoli에 있음을 밝힙니다. http://expdev-kiuhnm.rhcloud.com 최신 윈도우즈 익스플로잇 개발 10. Exploitme4 (ASLR) hackability.kr (김태범) hackability_at_naver.com or ktb88_at_korea.ac.kr2016.07.19 이전 글을 읽으시지 않으셨다면 이전의 3개의 글을 읽어주시기 바랍니다. ASLR은 Address Space Layout Randomization의 두음글자 입니다. 이름으로 추측해볼 수 있듯이, 주소 공간의 배치가 무작위 합니다...
- Total
- Today
- Yesterday
- 2014 SU CTF Write UP
- 쉘 코드 작성
- IE 10 Exploit Development
- Windows Exploit Development
- IE UAF
- Use after free
- shellcode
- CTF Write up
- heap spraying
- School CTF Writeup
- UAF
- IE 11 exploit
- 윈도우즈 익스플로잇 개발
- TenDollar CTF
- IE 11 exploit development
- School CTF Write up
- expdev 번역
- 쉘 코드
- WinDbg
- IE 11 UAF
- IE 10 익스플로잇
- data mining
- shellcode writing
- 데이터 마이닝
- Mona 2
- 2015 School CTF
- TenDollar
- IE 10 God Mode
- 힙 스프레잉
- IE 10 리버싱
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |