REDTEAM SECURITY LAB [LIN ARENA]

고정 헤더 영역

글 제목

메뉴 레이어

REDTEAM SECURITY LAB [LIN ARENA]

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • Security
    • Linux System_BOF
      • x64
      • x86
    • Windows System_BOF
      • x64
    • Reversing
    • Hooking
    • Exploit Review
    • Nothing, Everything

검색 레이어

REDTEAM SECURITY LAB [LIN ARENA]

검색 영역

컨텐츠 검색

전체 글

  • 0x00 - Frida Hooking

    2020.05.29 by 알 수 없는 사용자

  • 0x00 - 64bit System Hacking

    2020.05.28 by 킹갓해커다똥

  • CVE-2019-5736 (runC Container 취약점)(테스트용)

    2020.05.25 by Sulla술라

  • 0x00 - Buffer Overflow 시작에 앞서 (테스트용)

    2020.05.25 by REDTEAM

  • 0x05 - RTL Chaining & ROP (테스트용)

    2020.05.25 by REDTEAM

0x00 - Frida Hooking

안녕하세요. 춘식입니다. LINARENA 컨설팅팀에서 웹/앱 모의해킹을 하고 있습니다. 대표 이미지와 주제는 관계 없습니다. 그냥 귀여워서 골랐어요. 닉네임의 의미..? HOKSI 시골 사람..? 거제도 고모댁에서 키우던 개 이름이 춘발이고 그동네 어촌계장님이 키우시던 개 이름이 삼식이었는데, 춘발이 삼식이 뭔가 2% 부족한거 같아서 이름을 합쳤더니 만족스러운 완전체가 되었습니다. 외쳐 춘..식! 지금은 거의 본명처럼 사용해서 본명을 얘기했을 때 다들 깜짝 놀라곤 합니다.(TMI) 아 그리고 시골사람 맞아요 왜 하필 후킹입니까? 모바일 앱을 진단하다 보면 제약이 많습니다. SSL Pinning 이 되어 있다던가 루팅이나 무결성 탐지를 우회해야 한다거나, 패킷을 잡았는데 패킷 전체가 암호화되어 있다거나....

Hooking 2020. 5. 29. 15:20

0x00 - 64bit System Hacking

안녕하세요. 쁘니(PPEUNI) 입니다. 64bit 시스템 해킹을 주제로 연재를 시작하게 됐습니다. 연재는 64bit 시스템 해킹을 다루며 연재 주제에 맞는 CTF 롸업을 함께 다루려 합니다. 자신을 소개하자면? 저는 린아레나에서 보안컨설턴트로 활동하고 있는 추다영이라고 합니다. 쁘니(PPEUNI)는 린아레나에서 사용하는 저의 닉네임이지만 아무도 쁘니라고 불러주지 않아요 모두 추작가 or 추장 or 추씨라고 부릅니다. 관심분야는 지금은 시스템쪽입니다. 요즘 보안 공부에 예전만큼 흥미가 들지 않아서, 재미를 찾으려고 이것저것 다 도전해보고 있습니다!!! (이번 도전은 길고 굵게 가기를..) 왜 64bit 시스템 해킹을 주제로 선정했나요? 최근에 리버싱 공부를 하면서, 이전에 이해하기 어려웠던 시스템분야도 ..

Linux System_BOF/x64 2020. 5. 28. 00:49

CVE-2019-5736 (runC Container 취약점)(테스트용)

안녕하세요. Sulla임돠! 2월 11일 docker관련 런타임인 runC 관련 취약점 CVE-2019-5736 공개 되었습니다. 공개된지 1주일도 안지나 POC가 공개되고 있으며, 영향력도 큰 취약점으로 많은 주목을 받고있습니다. 그래서 이번 포스팅에서는 해당 취약점에 대하여 리뷰해 보겠습니다. [본 포스팅에서는 환경 구축/버전 등의 정보는 제외하겠습니다.] 먼저 docker가 뭔지...runC가 뭔지에 대해서 알아야겠죠??언제나 그렇듯 최대한 간단하고 필요한 내용만 쉽게 알아보겠습니다.(귀차니즘 아닙니다.....) 우선 docker란 Linux 기반의 container runtime 오픈소스 플랫폼 입니다. 쉽게 말해 Container 관리 플랫폼이며, VM(Virtual Machine)과 비슷한 역..

Exploit Review 2020. 5. 25. 23:11

0x00 - Buffer Overflow 시작에 앞서 (테스트용)

시작에 앞서 안녕하세요. Sulla입니다. 팀장님(Joel-Park)께서 Windows Exploit 주제로 연재를 시작하시면서 저는 Linux 파트를 맡게 되었습니다…… :( 뉘신지요...? 저는 LINARENA에서 활동 중인 김성회라고 합니다. 닉네임은 Sulla라는 닉을 사용하고있습니다. 게임 아이디입니다. 게임에서 Sulla 또는 술라Sulla 보시면 아는 척해주세요 :) 관심 분야는 웹 / 모바일 / 시스템 / IoT / 후킹 보안 및 기술에 관심을 갖고 활동 중입니다. 왜 하나요? 최근에 bof에 재미를 느끼기 시작했습니다. 그래서 linux bof 관련 공부 내용을 정리할 겸 저처럼 해당 내용을 공부하시는 분들에게 좋은 참고 내용이 되기 위해서 포스팅해볼까 생각이 들었습니다. 최대한 쉽게 하..

Linux System_BOF/x86 2020. 5. 25. 23:11

0x05 - RTL Chaining & ROP (테스트용)

이번 시간부터는 지난 포스팅에서 진행된 환경보다 비교적 최신의 환경에서 진행 해보겠습니다. 지금까지 알아본 Stack관련 내용은 모두 오늘 포스팅을 위해 알아본것입니다. 그럼 먼저 이번에는 RTL Chaining에 대해 알아 보겠습니다. RTL Chaining은 원하는 라이브러리 함수를 여러번 호출하는 기법입니다. 어떻게 여러번 호출 하느냐 전에 Gadget 이라는 개념을 알아야 합니다. Gadget 의 사전 의미는 "(작고 유용한) 도구" 의미입니다만, 우리가 다루는 bof에서의 Gadget은 RET로 끝나는 연속된 함수를 지칭 합니다. 대표적으로 POP POP RET(PPR)를 사용합니다. PPR의 용도는 "함수에 사용된 인자들을 정리하기 위해 사용되는 것" 으로 알아두시면 됩니다.(POP의 역할을 ..

Linux System_BOF/x86 2020. 5. 25. 16:30

추가 정보

인기글

최신글

페이징

이전
1 2 3
다음
TISTORY
REDTEAM SECURITY LAB [LIN ARENA] © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바