-
[02-14 공부정리(FSB 정리)]공부정리 2018. 2. 15. 04:07
오늘은 장장 5시간만에 FSB를 이해했다.. 시스템 공부를 어느정도 한 후에 FTZ를 풀이를 진행했다.12번까지 푸는데 뭔가 너무 허무한 것이다..11번과 12번을 둘 다 RTL을 이용해서 푸는데 RPG로 비교하면200제 무기로 슬라임잡는 기분이었다.. FTZ를 다시 시작한 이유는 RTL과 ROP기법말고 다른 공격기법을 익히기 위해서 였는데정작 사용하는 공격기법을 보면 RTL만 사용하고 있는 나를 보고서" 이렇게 FTZ를 풀어봤자 무의미하겠구나.. " 라는 생각이 들었다.그래서 Level11번을 FSB로 다시 한번 풀어봤다. 무식한 BOF만 익혀오다가 좀 계산적인 부분이 있는 FSB를 익히려니까 처음엔 이해가 정말 안됐다...ㅠ뭐 지금와서 보면 계산적이라고 할 것도 없지만,,정리가 굉장히 잘해주신 블로거..
-
[02-11 공부정리(Chaining RTL 정리)]공부정리 2018. 2. 11. 01:10
오늘은 protostar Stack6~7번을 풀었다.6번은 RTL을 7번은 Chaining RTL을 이용해서 풀었다.7번같은 경우는 ASLR이 걸려있는 상황이라면 ROP를 이용해야 하는 문제였다.내일은 ASLR이 걸려있는 상태라고 가정하고 ROP로 문제를 풀어볼 생각이다. 자 그럼 오늘 공부한 부분들을 정리하도록 하겠다. [Chaining RTL] RTL공격을 할때 System( )뒤에 dummy값으로 "AAAA"를 준 적이 있다.RTL 정리할 때도 말했지만 dummy값 부분은 의미없는 부분이 아니다.system( )가 끝나고 복귀할 주소가 저장되어 있는 공간이다.하지만, 우리는 /bin/sh을 따내면 그 뒤 상황은 어디로 복귀하던 상관이 없기에 "AAAA"라는 dummy값을 준 것이다. Chaining..
-
[Stack 7]System/Protostar 2018. 2. 10. 22:34
[Stack7 Code] [Stack7 실행]Stack6와 비슷한 코드지만, ret(EIP)가 0xb로 시작하면 예외처리에 걸리게 된다.따라서 0xb7로 시작하는 시스템함수로 변조하는 RTL공격은 불가능하다.그래서 이번에는 Chaining RTL공격으로 쉘을 따냈다. Chaining RTL공격은 ASLR이 걸려있지 않기때문에 가능하다.ASLR이 걸려있다면 ROP로 쉘을 따내야 할 것이다. [Chaining RTL]기본 개념은 RTL과 동일하다.우리가 RTL공격을 할 때 짠 페이로드를 한번 보자 #RTLPAYLOAD : python -c 'print "A"*68+"System( )"+"AAAA"+"/bin/sh" buf[64] SFP System( ) dummy"AAAA" /bin/sh여기서 dummy값이..
-
[02-10 공부정리]공부정리 2018. 2. 10. 03:09
오늘은 tuts4you에 Lena Tutorial 문제를 풀었다.1번 문제를 풀었는데 1번문제의 write up하는 형식의 글로 쓰도록 하겠다. 우선 tuts4you 사이트는 여기다.[tuts4you Site] .rar의 압축파일이며, 비밀번호는 tuts4you다.압축을 풀고 file폴더에 들어가면 [File]기본적인 참고문서들과 함께 우리가 리버싱할 reverseMe.exe 파일이 있다.거두절미하고 실행부터 해보자! [reverseMe 실행]실행을 하면 "Evaluation period out of date. Purchase new license" 라는 창이 하나뜨고확인을 누르면 종료된다.뭐 평가기간이 만료되었으니 새로운 라이센스를 구매하라는 글인데..실행으로 얻을 수 있는 정보는 없으니 ollyDBG..
-
[Stack 6]System/Protostar 2018. 2. 10. 00:29
[Stack6 Code] [Stack6 실행]우선 프로그램을 실행하면 입력한 값을 그대로 출력해준다.gets( )에서 BOF취약점이 있으며, 이 점을 이용해서 RET를 변조할 수 있다.gets( ) 다음에 __builtin_return_address(0)함수로 리턴주소를 ret에 저장한다그 다음에 ret이 0xbf로 시작하면, 즉 스택와 동일한 주소면 종료하는 조건문이 있다.따라서 쉘코드로는 쉘을 따내지 못한다.그래서 RTL을 이용해서 쉘을 따냈다. [RTL]ReturnToLiblaryRET공간에 시스템 라이브러리 함수의 주소값을 넣어서함수가 끝나고 RET주소로 복귀할 때, 시스템 함수가 실행되도록 하는 것이다.자세한 설명 : [RTL이란?] 우선 RTL공격을 하려면 System라이브러리 주소와 /bin..
-
[02-08 공부정리(RTL정리)]공부정리 2018. 2. 8. 03:32
오늘은 RTL에 대해서 공부했으니, 실습한 부분은 정리하겠다. [RTL이란?]Return To Library로 프로그램 ret(리턴 값)에 공격자가 원하는 라이브러리 함수 주소를 로드 시켜해당 라이브러리 함수를 실행하는 공격기법이다. 예를들면 System함수를 호출한다거나 또, System함수를 호출한다거나... 맞다. 우린 쉘을 따면 된다.또, RTL공격은 메모리 보호 기법중 NX Bit와 DEP를 우회한다.NX bit(Never Execute bit) : ELF 보호기법. NX특성으로 모든 메모리영역을 데이터 저장용도로만 사용한다. 따라서 쉘코드 실행을 방지한다.DEP(Data Execution Prevention) : PE 보호기법. 데이터 실행 방지로 스택이나 힙에서 쉘코드 실행을 방지한다. 간단..
-
[02-07 공부정리]공부정리 2018. 2. 7. 00:37
2018-02-06 공부정리 시작!오늘은 [리버싱 핵심원리]에서 스택부분을 공부했다.또, Google Codejam_Africa문제 중 [Odd Man Out] 문제를 풀었다. [Stack Memory] 프로세스에서 스택 메모리 역할은 다음과 같다.- 지역변수 저장- 함수 호출 시, 파라미터 전달- 복귀주소(Return Address) 저장 또한, 스택 메모리는 FILO(First In Last Out)구조로 되어있는데말 그대로 선입후출. 먼저 PUSH된 데이터는 제일 마지막에 POP되는 구조다. 스택을 관리하기 위해서 두개의 레지스터가 사용되는데ESP와 EBP가 그것이다.ESP는 Stack Pointer이며, 스택의 제일 위쪽을 가르키고 있다.(낮은주소)EBP는 Base Pointer로 스택 제일 바닥..
-
[02-06 공부정리]공부정리 2018. 2. 6. 01:41
2018-02-05 오늘 하루 공부한 것을 정리한다. 오늘은리버싱 핵심원리(나뭇잎 책)을 보면서 공부를 진행했다.내 분야를 탐색하는데 시간이 오래걸렸다.시스템도 재밌고, 네트워크 또한 재밌게 느껴졌다. 웹도 그러했고. 그러다 리버싱을 한번 경험해봤는데 너무 재밌었다!정확히 말하면 포너블 문제를 풀기위해 리버싱을 하는 과정이었는데포너블과 리버싱은 숟가락과 젓가락같은 관계라고 생각했기 때문에둘 중 리버싱을 좀 더 집중적으로 공부해보기로 마음먹었다.앞으로 공부는 [리버싱 핵심원리]로 진행할 것이다. 오늘은 1장~5장까지 공부했다.리버싱이 무엇인지 부터해서 HelloWorld.exe 메인함수 찾기, 디버거 사용법, 바이트오더링, IA-32 레지스터 까지 말이다. 우선 HelloWorld.exe에서 메인함수를 찾..