REDTEAM SECURITY LAB [LIN ARENA]

고정 헤더 영역

글 제목

메뉴 레이어

REDTEAM SECURITY LAB [LIN ARENA]

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • Security
    • Linux System_BOF
      • x64
      • x86
    • Windows System_BOF
      • x64
    • Reversing
    • Hooking
    • Exploit Review
    • Nothing, Everything

검색 레이어

REDTEAM SECURITY LAB [LIN ARENA]

검색 영역

컨텐츠 검색

전체 글

  • 0x03 - x64 ROP(Return Oriented Programming)

    2020.12.17 by 킹갓해커다똥

  • 0x01 - CMS 1-Day 취약점 분석[Drupal 8.7.4, CVE-2019-6342]

    2020.10.25 by 알 수 없는 사용자

  • 0x00 - CMS 1-Day 취약점 분석[intro]

    2020.10.04 by 알 수 없는 사용자

  • 0x07 레나 튜토리얼 05

    2020.09.14 by 조땡땡이

  • 0x06 레나 튜토리얼 04

    2020.09.08 by 조땡땡이

  • 0x03 모리부터 발끝까지! 후킹 문제 있어?!

    2020.08.20 by 알 수 없는 사용자

  • 0x04 - 레나튜토리얼 02(라이센스 키 알고리즘 분석하기)

    2020.08.10 by 조땡땡이

  • 0x03 - 레나튜토리얼 01

    2020.08.09 by 조땡땡이

0x03 - x64 ROP(Return Oriented Programming)

x64 ROP(Return Oriented Programming) 이번 문서에서는 RTL에 이어 64비트 환경에서의 ROP를 다루겠습니다. ROP는 NX bit와 ASLR 보호기법, 코드 서명과 같은 보호기법을 우회할 수 있는 공격 기법입니다. NX bit만 걸려있을때는 RTL 기법으로 공격이 가능하나, ASLR과 같은 보호기법이 적용되었을때는 스택이 랜덤화되어 ROP를 이용해줘야 합니다. 이전 문서에서 얘기했듯이 64비트는 레지스터 기반이기 때문에 ROP에서도 마찬가지로 프로그램이 사용하는 메모리에 있는 가젯(gadgets)이라고 불리는 기계 명령어를 사용해야 합니다. Lazencax64bit 예제를 기준으로 ROP를 진행하겠습니다. 아래는 예제 코드입니다. read 함수에서 buf의 50의 크기보다 ..

카테고리 없음 2020. 12. 17. 14:28

0x01 - CMS 1-Day 취약점 분석[Drupal 8.7.4, CVE-2019-6342]

0x01. 서론 안녕하세요 Vincent 입니다. 날이 갑자기 많이 추워졌습니다. 저번에 긴팔을 다 꺼내서 다우니 넣고 세탁기 돌리길 잘했다고 생각합니다. [로버트 다우니 주니어] 아무튼 이번에 포스팅할 CMS 1-Day 취약점은 Drupal 8.7.4(이하 편의상 드루팔이라 하겠습니다) 버전에서 발생하는 CVE-2019-6342 입니다. [그럼 7버전은 드루칠인가?] 관련 CVE 링크 : nvd.nist.gov/vuln/detail/CVE-2019-6342 NVD - CVE-2019-6342 References to Advisories, Solutions, and Tools By selecting these links, you will be leaving NIST webspace. We have pro..

Exploit Review 2020. 10. 25. 23:30

0x00 - CMS 1-Day 취약점 분석[intro]

안녕하세요, 대 코로나 시대에 마스크는 잘 쓰고 계신지요, 2020년 추석 연휴의 마지막 날, 창문 틈으로 들이치는 쌀쌀한 가을바람이 아직 늦지 않았으니 빨리 긴팔 옷을 꺼내서 세탁기에 넣고 돌리라고 재촉합니다. 다우니는 하늘색 쓰세요 그게 최곱니다. 제 소개를 안했군요, CMS 1-Day 취약점을 분석하여 연재하고 싶은 Vincent 입니다. 취미는 집에서 게임하기, 통기타 연주입니다. 하지만 둘 다 많이 못합니다. 인디밴드 공연 관람도 좋아하지만 코로나 때문에 요즘엔 그런거 없습니다. 코로나 미워. 그럼 이제 앞으로 연재할 포스팅 얘기를 하겠습니다. 저는 세계 CMS(Contents Management System)의 점유율 3 대장인 WordPress, Joomla, Drupal의 알려진 취약점을 ..

Exploit Review 2020. 10. 4. 18:59

0x07 레나 튜토리얼 05

프로그램을 실행시키면 이렇게 10회 사용횟수 제한이 걸려 있다. 프로그램을 실행시켜보긴 했는데 별다른거 없는 디자인 프로그램이였다. 레나튜토리얼에서 이번에 요구하는것은 사용 횟수 제한 없애기이다! 이므로 바로 흐름대로 따라가보도록 하겠다!!!!!!!!!! F8을 눌러 프로그램을 순차적으로 읽다보면 현재 BP가 걸려있는 004BD497에서 CALL에 의해서 프로그램이 실행된다. 저 10회 사용 제한은 프로그램이 실행되기 전에 체크하는 부분이므로 현재 BP에서 F7을 눌러 함수내부 코드를 살펴보자 004BD497에서 F7을 눌러 함수코드 내부로 들어와서 다시 순차적으로 읽다보니 현재 BP가 걸려있는 004BD520에서 다시 한 번 CALL 함수가 실행되어 프로그램 시작 창이 출력되는 것을 확인할 수 있다. ..

카테고리 없음 2020. 9. 14. 22:35

0x06 레나 튜토리얼 04

레나 튜토리얼 3을 진행하다가 잘 되지 않아 시간을 오래 잡아먹는 관계로 레나 튜토리얼 4를 먼저 하고 레나3은 추후에 다시 포스팅 하도록 하겠습니다. 자... 레나튜토리얼4 파일로 오면 pixtopianbook107.exe 라는 응용프로그램이 있다.. 설치 프로그램인데 한번 설치를 해보자!!!! 설치 후 프로그램을 실행시켜보니 빨간 박스 안에 "등록되지 않은 버전"이라는 텍스트 문구가 있다!! 뭔가 이 프로그램도 크랙하는 내용인가봅니다. 우선 저 텍스트 문구가 거슬리니 텍스트를 지워봅시다. 올리디버거 상단 바에 보면 "M"이 있다!! 저것은 현재 올리디버거에서 실행되고 있는 프로그램의 메모리 상태를 확인할 수 있는 버튼이다! Memory map에서 Ctrl + B를 누르면 string을 검색할 수 있다..

Reversing 2020. 9. 8. 01:10

0x03 모리부터 발끝까지! 후킹 문제 있어?!

안녕하세요. 춘식입니다. Uncrackable Level 2 를 풀어보겠습니다. 오늘도 역시 썸네일과 주제는 상관이 없습니다만 우선 현재 시국이 대사과의 시대인 만큼 사과 말씀 올리며, 포스팅 시작하겠습니다. 무슨 일인지는 모르겠지만 죄송합니다. 개선해야 할 점이 있다면 메일로 보내주시면 겸허히 받아들이겠습니다. 참고로 메일 주소는 개인정보라 알려드릴 수 없는 점 양해 부탁드립니다. (알 수 없는 의식의 흐름) Level 2는 Level 1과 차이가 있습니다. 단순히 Java 코드 단에서만 노출된 메소드를 후킹하는 것을 벗어나, 범위를 조금 더 넓혀 Native 로 구현된 메소드를 후킹하는 것이 목적입니다. 딱 하나 주의사항이 있다면, IDA라는 프로그램이 필요하다는 것 입니다.. 있으시면 괜찮지만 없으..

Hooking 2020. 8. 20. 22:16

0x04 - 레나튜토리얼 02(라이센스 키 알고리즘 분석하기)

자.. 흐름이 끊키지 않도록 바로 2번째 문제를 풀어보겠슴다. 처음에 실행시켰는데 바로 성공했다 뜨길래.. 뭐지?? 해서 찾아봤더니 이것은 코드를 이해하고 조건에 맞게 Keyfile을 생성하는 내용이였다.... 우선 기본적으로 레나튜토리얼 01와 같은 reverseMe.exe 파일이다.. 레나 01을 풀어봤다면 첫 부분에 CreateFileA 함수가 나온것을 알 수 있을 것이다. 하지만 저 함수는 존재하는 파일을 여는 것이기 때문에 바로 프로세스가 종료되었다.. 우리는 Keyfile이 없었거든... 그렇기 때문에 "Keyfile.dat"를 만들자!! Keyfile.dat 파일을 만들었다..! 물론 아직 모르니 내용은 아무거나 넣었음... ㅎ 그랬더니 메시지 창 내용이 달라졌다!! 하지만 원하는 내용은 아..

Reversing 2020. 8. 10. 19:52

0x03 - 레나튜토리얼 01

tutorial01의 reverseMe.exe를 실행시키면 아래의 문구가 출력된다. 라이센스 기간이 지났으니 새 라이센스를 구매하라는 내용인 거 같다..! reverseMe를 분석하기 전에 당장 필요한 Ollydbg 명령어를 살펴보자. 재시작: Ctrl + F2 한스텝 진행(over): F8 한스텝 진행(into): F7 주소 이동: Ctrl + g 브레이크포인트: F2 계속 실행: F9 우선 이정도만 알아두는걸로... ㅎㅎ 이제 분석을 시작해보자 처음으로 보이는 코드는 CreateFileA라는 함수의 코드이다. 해당 함수 설명이 궁금하면 https://docs.microsoft.com/en-us/windows/win32/api/fileapi/nf-fileapi-createfilea 링크를 클릭하여 확인..

Reversing 2020. 8. 9. 22:54

추가 정보

인기글

최신글

페이징

이전
1 2 3
다음
TISTORY
REDTEAM SECURITY LAB [LIN ARENA] © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바