REDTEAM SECURITY LAB [LIN ARENA]

고정 헤더 영역

글 제목

메뉴 레이어

REDTEAM SECURITY LAB [LIN ARENA]

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • Security
    • Linux System_BOF
      • x64
      • x86
    • Windows System_BOF
      • x64
    • Reversing
    • Hooking
    • Exploit Review
    • Nothing, Everything

검색 레이어

REDTEAM SECURITY LAB [LIN ARENA]

검색 영역

컨텐츠 검색

Linux System_BOF

  • 0x02 - x64 RTL(Return to libc)

    2020.07.28 by 킹갓해커다똥

  • 0x01 - x64 Basic BOF

    2020.06.14 by 킹갓해커다똥

  • 0x00 - 64bit System Hacking

    2020.05.28 by 킹갓해커다똥

  • 0x00 - Buffer Overflow 시작에 앞서 (테스트용)

    2020.05.25 by REDTEAM

  • 0x05 - RTL Chaining & ROP (테스트용)

    2020.05.25 by REDTEAM

0x02 - x64 RTL(Return to libc)

x64 RTL(Return to Library) 이번 문서에서는 64비트 환경에서의 RTL을 다루도록 하겠슴다. RTL 이라는 기법은 NX bit(DEP)라는 메모리 보호 기법이 적용됐을때 이를 우회하기 위한 공격입니다. NX bit는 이전 문서에서 다뤘던 방식 같이 스택영역에 쉘 코드를 삽입하고 이 쉘 코드가 실행되는 방법이 불가능하게 스택 상에 실행 권한을 제거하여 프로세스 명령어나 데이터 저장을 위한 메모리 영역을 분리 시키는 기술임다. 그럼 RTL은 뭐냐? Return Address 영역을 공유 라이브러리의 함수 주소로 변경해 우리가 원하는 함수를 공유라이브러리에서 호출하여 system(), execve() 같은 함수를 가져와 실행시키는 공격방법임다. RTL을 이용하면 NX bit가 걸려있어도 공..

Linux System_BOF/x64 2020. 7. 28. 21:09

0x01 - x64 Basic BOF

이번 글은 64비트 환경에서의 BOF를 다룬다. 나는 64비트뿐만 아니라 32비트 환경에서의 Pwnable 경험도 없기 때문에 나와 같이 백지상태에서 Pwnable을 시작하려는 사람들을 위해 버퍼오버플로우 공격에 대한 원리부터 관련 지식들을 차근차근 다루도록 하겠다! 버퍼가 무엇인지 잘 모르는 사람들을 위해! 버퍼의 개념을 이해하기 위해 단순히 값을 입력하고 출력해주는 간단한 프로그램을 준비했다. 문자형 변수 str에 gets로 사용자의 입력을 받아 값을 저장하고, printf를 이용하여 str에 저장된 문자열을 사용자에게 출력해주는 프로그램이다. 그럼 프로그램을 실행시켜보자! 입력한 ‘qqqqqqqqqq’ 가 그대로 출력되는 것을 볼 수 있다. 우리가 프로그램을 실행시키면서 사용한 gets, prinf..

Linux System_BOF/x64 2020. 6. 14. 23:20

0x00 - 64bit System Hacking

안녕하세요. 쁘니(PPEUNI) 입니다. 64bit 시스템 해킹을 주제로 연재를 시작하게 됐습니다. 연재는 64bit 시스템 해킹을 다루며 연재 주제에 맞는 CTF 롸업을 함께 다루려 합니다. 자신을 소개하자면? 저는 린아레나에서 보안컨설턴트로 활동하고 있는 추다영이라고 합니다. 쁘니(PPEUNI)는 린아레나에서 사용하는 저의 닉네임이지만 아무도 쁘니라고 불러주지 않아요 모두 추작가 or 추장 or 추씨라고 부릅니다. 관심분야는 지금은 시스템쪽입니다. 요즘 보안 공부에 예전만큼 흥미가 들지 않아서, 재미를 찾으려고 이것저것 다 도전해보고 있습니다!!! (이번 도전은 길고 굵게 가기를..) 왜 64bit 시스템 해킹을 주제로 선정했나요? 최근에 리버싱 공부를 하면서, 이전에 이해하기 어려웠던 시스템분야도 ..

Linux System_BOF/x64 2020. 5. 28. 00:49

0x00 - Buffer Overflow 시작에 앞서 (테스트용)

시작에 앞서 안녕하세요. Sulla입니다. 팀장님(Joel-Park)께서 Windows Exploit 주제로 연재를 시작하시면서 저는 Linux 파트를 맡게 되었습니다…… :( 뉘신지요...? 저는 LINARENA에서 활동 중인 김성회라고 합니다. 닉네임은 Sulla라는 닉을 사용하고있습니다. 게임 아이디입니다. 게임에서 Sulla 또는 술라Sulla 보시면 아는 척해주세요 :) 관심 분야는 웹 / 모바일 / 시스템 / IoT / 후킹 보안 및 기술에 관심을 갖고 활동 중입니다. 왜 하나요? 최근에 bof에 재미를 느끼기 시작했습니다. 그래서 linux bof 관련 공부 내용을 정리할 겸 저처럼 해당 내용을 공부하시는 분들에게 좋은 참고 내용이 되기 위해서 포스팅해볼까 생각이 들었습니다. 최대한 쉽게 하..

Linux System_BOF/x86 2020. 5. 25. 23:11

0x05 - RTL Chaining & ROP (테스트용)

이번 시간부터는 지난 포스팅에서 진행된 환경보다 비교적 최신의 환경에서 진행 해보겠습니다. 지금까지 알아본 Stack관련 내용은 모두 오늘 포스팅을 위해 알아본것입니다. 그럼 먼저 이번에는 RTL Chaining에 대해 알아 보겠습니다. RTL Chaining은 원하는 라이브러리 함수를 여러번 호출하는 기법입니다. 어떻게 여러번 호출 하느냐 전에 Gadget 이라는 개념을 알아야 합니다. Gadget 의 사전 의미는 "(작고 유용한) 도구" 의미입니다만, 우리가 다루는 bof에서의 Gadget은 RET로 끝나는 연속된 함수를 지칭 합니다. 대표적으로 POP POP RET(PPR)를 사용합니다. PPR의 용도는 "함수에 사용된 인자들을 정리하기 위해 사용되는 것" 으로 알아두시면 됩니다.(POP의 역할을 ..

Linux System_BOF/x86 2020. 5. 25. 16:30

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
REDTEAM SECURITY LAB [LIN ARENA] © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바