반응형
 포스팅 썸네일 이미지

TOOLS & Error

가독성 UP vscode 변수, 전역변수별 색깔 변경하기

현재 8000줄 가량 되는 오픈소스코드를 분석하고 있다. 분석하다보니 함수나 변수들을 볼 때마다 전역변수인지, 어디에 정의되어 있는지 어디에서 쓰이는지 알아야 됐고 다시 한번 툴 사용법의 중요성을 알았다. 요약 : vscode에서 아래와 같이 전역변수, 지역변수, 함수 파라미터, 함수 등 각각 색깔을 다르게 보여주어 가독성을 높일 수 있다. 방법: ( Ctrl + , ) 요기 괄호로 묶여져 있는 키를 동시에 같이 누른다. 아래와 같은 창이 뜨고 검색에 "color customization"을 치면 Token Color Customizations에 있는 Edit in settings.json을 누르면 색깔을 지정할 수 있다. 현재 쓰고 있는 settings.json은 아래와 같다. json 파일에서 아래 ..

2022.07.03 게시됨

 포스팅 썸네일 이미지

TOOLS & Error

[ Pwntools ] pwntools와 gdb연결하기

간단 요약 pwntools로 프로그램에 argv를 넘겨주어 디버깅하고 싶은데 바로 프로그램이 실행되서 죽어버릴 때 gdb.debug()를 이용해 _start나 main에 break point걸고 디버깅을 시작한다. 실행화면은 아래와 같다. 주의 사항 : docker, vscode 터미널등에서는 안됨. 우분투 쉘 프롬프트 창에서만 되는것 같다. 이유는 모르겠다. io = gdb.debug()를 넣어준 다음 io.interactive()로 세션을 유지시켜줘야 한다. 안 그러면 gdb가 죽음. 이유는 부모프로세스가 죽으면 자식프로세스는 고아가 되기 때문이다. 참고: Organizers 형님들 블로그 from pwn import * exe = context.binary = ELF("./MeshConverter"..

2022.06.27 게시됨

 포스팅 썸네일 이미지

Pwnable/Fuzzer

[ Fuzzer ] Fuzzing Machine의 선택

몇달 전부터 준비해오던 퍼징머신을 Flex했다. 금같은 시험기간동안 많은 문서와 유툽을 보고 시행착오 했던 것을 기록하고자 한다. 며칠동안 이메일 여기저기 써보고 뒤로 구르고 앞으로 구르고 했다. 퍼징 머신을 준비하시는 분이 계시면 저처럼 고생을 안 했으면... 먼저 퍼징머신의 예산은 170만원을 잡았다. 물론 가난한 대학생이기에 부모님에게 투자를 받고 버그바운티로 수익을 낼 때마다 그것의 절반을 드리기로 했다.ㅎㅎ 새로 장만한 퍼징머신의 성능은 아래와 같다. Ryzen 5950x -> 16코어 32쓰레드 기본 3.4GHz 삼성 램 16GB * 4 -> 64GB램 구성 SSD -> M.2 NVME (SK) 500GB 쿨러 -> NZXT KRAKEN X73 수냉쿨러 케이스 -> 다크플래시 DLX21 메인보..

2022.06.11 게시됨

 포스팅 썸네일 이미지

Memo

2022년 여름방학 & 2학기 What to Do?

1. AFL/AFL++ 소스코드 분석 --> 함수단위로 기능 및 해당 소스코드를 쓴 이유 분석 --> 이미 다 읽어보긴 했지만 종강 후 다시 읽어볼 예정. 이미 대단하신 분이 분석을 어느정도 해놓으셨다. "그" 나라가 해킹 제일 잘한다는게 진짜였다 https://blog.csdn.net/weixin_50972562/article/details/124327119?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-1-124327119-blog-123726541.pc_relevant_paycolumn_v3&spm=1001.2101.3001.4242.2&utm_relevant_index=4 AFL(..

2022.05.26 게시됨

 포스팅 썸네일 이미지

TOOLS & Error

[ Tools ] nmap과 shodan사용법

nmap nmap -sn [아이피 주소] -> ARP프로토콜을 이용해 IP스캔 nmap -p1-65535 [아이피 주소] -> 포트스캔 -> -O까지 붙이면 운영체제까지 스캔 -> -sV까지 붙이면 열린 포트 서비스의 버전까지 확인 -> -A 모두 다 탐지함. NSE기능 좋음. searchsploit [버전 이름 그대로] -> searchsploit -x 번호 -> 익스코드 찾아줌 nmap -sV 192.168.0.5 -oX result.xml searchsploit --nmap result.xml -> nmap의 결과를 그대로 searchsploit돌려준다 1. 칼리 아디 비번: kali 2. nmap -sn [아이피 주소] -> ARP프로토콜 이용해 아이피 스캔 3. nmap -p1-65535 [아이..

2022.05.12 게시됨

 포스팅 썸네일 이미지

Pwnable/Fuzzer

[ Fuzzer ] AFL Fuzzer 소스코드 분석

소스코드 분석이유 - 오늘부터 AFL/AFL++의 소스코드를 하나하나 분석해보겠다. 분석해보는 이유는 최종적으로 SangJun Fuzzer를 만들기 위해서다 LOL 며칠전 p6 fuzzer를 보고 나도 나만의 퍼저를 만들기로 마음 먹었다. +AFL-fuzzer를 분석하다보니 단기간 내에 coverage guided 기반 퍼저를 만들기엔 어렵다고 판단하여 AFL-fuzzer소스코드만 분석하고 무슨 기능하는지만 알아낸 다음 AFL/AFL++를 커스텀할 수 있을 정도까지만 분석해보고자 한다. AFL++와 AFL 소스코드를 잠깐 봤는데 지금 수업듣고 있는 리눅스 시스템 프로그래밍 수업에서 배운 시스템콜과 함수들이 굉장히 많이 나와 공부차원에서도 도움될 것 같아서 시간 날 때마다 분석해보고자 한다. 소스코드를 보..

2022.05.10 게시됨

반응형