[ Browser ] v8 exploit 공부를 위한 자료들 포스팅 썸네일 이미지

Pwnable/Browser exploit

[ Browser ] v8 exploit 공부를 위한 자료들

Kernel exploit에 비해 v8 exploit 자료(한국어로 된) 찾기가 매우 힘들다. 몇 개 찾아놓은 자료들을 적어가면서 공부해보겠다. 1. https://blog.jsec.xyz/browser/2019/10/15/JS-Engine-Basic.html JS Engine Basic 목차 blog.jsec.xyz 2. https://kimvabel.tistory.com/161 [Write Up] 2019 *CTF - oob v8 개요 Defenit 브라우저 스터디에서 v8을 공부하게 되면서 처음 경험해본 v8 문제입니다. 주로 Exploiting v8: *CTF 2019 oob-v8 이 라업을 참고해서 공부했습니다. Build $ git clone https://chromium.googlesour...

2021.12.25 게시됨

[ Web ] 버프 스위트 (Burp suite) 설치 및 사용법 (최신 버전) 포스팅 썸네일 이미지

Web

[ Web ] 버프 스위트 (Burp suite) 설치 및 사용법 (최신 버전)

Burp Suite란, Client와 Server사이에서 통신을 주고 받는 것을 가로채 확인/수정해서 패킷을 다시 보내줄 수 있는 프로그램입니다. 흔히 말해 쁘락지(Proxy)라고 합니다. 1. Burp Suite 다운로드 https://portswigger.net/burp/communitydownload Download Burp Suite Community Edition - PortSwigger Burp Suite Community Edition is PortSwigger's essential manual toolkit for learning about web security testing. Free download. portswigger.net 위의 링크에서 다운로드 누르기, 전부 다 next누르면 ..

2021.12.25 게시됨

앞으로의 계획 포스팅 썸네일 이미지

Memo

앞으로의 계획

1. 자취방 계약 종료 11월 20일자로 서울에 있는 내 첫 자취방 계약이 끝난다. 계약 만기까지 시간이 별로 없다. 일단은 방학때 동안은 본가로 내려가서 강아지랑 고양이랑 좀 놀다가 3-1학기를 더 다닐지 아니면 휴학을 할지 결정해야한다. 휴학을 하고 만약에 BOB도 떨어지면 엑시던트다. 2. 새로운 도전 딱 1년 전에 아는 기술이라고는 C언어 하나로 시스템 해킹을 시작했다. 살면서 이렇게 빡시게 공부했는데 스트레스 받지 않고 한건 처음이다. 그만큼 재밌다는 것이다. 고3때 공부량보다 훨씬 많은데 스트레스 받지 않고 오히려 재밌다. 몸이 좀 망가졌는데 몸은 본가에 내려가서부터 건강관리 해야지.. 시스템 해킹을 더 하고 싶은데 이쪽으로 이제 남은 단계는 리얼월드를 하는 것 뿐이다. 리얼월드로 나가기 위해..

2021.11.09 게시됨

[ Docker ] 도커 Desktop과 Container 파일공유 (Volume) 포스팅 썸네일 이미지

TOOLS & Error

[ Docker ] 도커 Desktop과 Container 파일공유 (Volume)

지금까지 컨테이너 안에 파일을 넣기 위해서는 파일의 링크를 복사해와서 "wget" 명령어를 자주 쓰곤 했다. 근데 "wget"명령어조차 통하질 않는 경우에는 윈도우 상에서 파일 절대위치를 알아내고 "docker cp 출발지 목적지" 이렇게 해서 컨테이너 안에 파일을 복사해넣었다. vmware는 드래그 한방이면 복사가 자유로운데 정말 불편했다. 최근에 hyper-v와 docker에 관해서 알아보다가 Docker에서 마운트 개념을 알아냈다. 윈도우와 컨테이너가 파일을 공유하는 것이다. 방법을 짧게 설명하자면 이렇다. 1. Docker Desktop에서 공유파일을 만들기 2. 도커 이미지를 run시킬 때 -v CTF:/sharing 옵션을 주어서 "CTF"(윈도우의 임의의 파일)파일을 /sharing파일(이름..

2021.09.05 게시됨

[ hyper-v & docker & vmware ] 포스팅 썸네일 이미지

TOOLS & Error

[ hyper-v & docker & vmware ]

Your host does not meet minimum requirements to run VMware Workstation with Hyper-V or Device/Credential Guard enabled. Refer to VMware KB article 76918 at https://kb.vmware.com/kb/76918 for more details. hyper-v를 키고 vmware를 키면 vmware이미지가 잘 작동하질 않는다. 이유는 아래 그림을 보면 확실히 알 수 있다. 즉, OS 위에는 hyper-v 또는 vmware(Host Operating System) 둘 중 하나만 올라갈 수 있다. hyper-v위에 도커를 올리는 것이고 Host OS위에 가상 이미지들이 올라가는 것이기 때문..

2021.09.04 게시됨

[ bsides CTF 2021 ] khop 포스팅 썸네일 이미지

Pwnable/Kernel exploit

[ bsides CTF 2021 ] khop

문제소스 보호기법 KPTI : YES SMEP : YES KASLR : NO 문제 분석 및 페이로드 모듈 파일을 open하면 "message"라는 전역변수에 kmalloc을 할당해준다. 또한 일반적인 strlen함수와 다르게 \x00이 아닌 \n을 만날 때까지 문자열 길이를 세어준다. close(fd)를 해주면 kmalloc된 영역 free되어지고 message 전역 변수가 0을 가르킨다. read함수는 strlen을 통해 글자수를 세고 이것을 커널영역 --> 유저영역 변수로 복사해준다. 익스플로잇 순서는 이렇다. 1. 카나리 릭 -->strlen 취약점 2. 스택 피보팅 3. KPTI bypass 1. 카나리 릭 open()함수를 2번 해주고 close()함수로 하나를 닫어주면 message변수는 0을..

2021.08.11 게시됨

[ Bsides CTF 2021 ] suscall 포스팅 썸네일 이미지

Pwnable/Kernel exploit

[ Bsides CTF 2021 ] suscall

문제소스 #include #include #include MODULE_LICENSE("GPL"); #ifndef __NR_SUSCALL #define __NR_SUSCALL 546 #endif SYSCALL_DEFINE1(suscall, unsigned long int, addr) { void (*fp)(void); fp = addr; fp(); } SYSCALL_DEFINE1 매크로를 통해 syscall을 만들고 있다. https://holeeman.github.io/linux/%EB%A6%AC%EB%88%85%EC%8A%A4-%EC%8B%9C%EC%8A%A4%ED%85%9C%EC%BD%9C-%EB%A7%8C%EB%93%A4%EA%B8%B0-1/ http://egloos.zum.com/rousalome..

2021.08.10 게시됨