반응형
[ v8 ] v8 Exploit 기본 개념 및 *CTF oob 문제 해설 포스팅 썸네일 이미지

Pwnable/Browser exploit

[ v8 ] v8 Exploit 기본 개념 및 *CTF oob 문제 해설

1. 환경 세팅 git clone https://chromium.googlesource.com/chromium/tools/depot_tools.git export PATH=`pwd`/depot_tools:"$PATH" fetch v8 cd v8 ./build/install-build-deps.sh git checkout gclient sync git apply ./tools/dev/v8gen.py x64.release ninja -C ./out.gn/x64.release ----------------------------------- 환경세팅 특이사항 - ubuntu20.04가 안정적이다. - 설치중에 뭐가 뜨는데 skip해주기 - x64.debug모드 말고 x64.release모드로 해야함.(debug..

2022.01.05 게시됨

Pwnable/Kernel exploit

[ Kernel ] Kernel 대표적인 보호기법

1. KASLR : 커널의 메모리주소를 랜덤하게 맵핑. ASLR보다 엔트로피가 작아 브루트포싱 공격에 조금 더 약하다. 2. SMEP : 커널 공간 --> 유저공간의 코드 실행을 제한 3. SMAP : 커널 공간 --> 유저공간의 읽기/쓰기 권한 제한 4. KADR : 루트권한 사용자 빼고 커널의 맵핑된 심볼을 볼 수 없도록 한다. 5. SSP : Canary 보호기법과 동일, 스택쿠키 6. KPTI : 커널공간과 유저공간의 전환이 일어날 때, 각각의 페이지 테이블을 사용 보호기법 체크하는법 1. checksec 2. /proc/cpuinfo와 /etc/default/grub 확인 3. qemu script를 확인한다.

2021.12.28 게시됨

Pwnable/포너블 정리

[ Pwnable ] ARM 공부자료

1. https://johyungen.tistory.com/category/ARM?page=2 'ARM' 카테고리의 글 목록 (2 Page) johyungen.tistory.com 2. https://defenit.kr/2019/09/20/Rev/%E3%84%B4%20Research/ARM_%EA%B8%B0%EC%B4%88/ ARM_기초 목차 ARM (Advanced Risc Machine) Thumb 모드 / ARM 모드 ARM Instruction Thumb Instruction ARM 레지스터 ARM Intruction ARM Assembly Branch Instruction (분기 명령) LDR and STR Instruction (단일 데이터 이동명령) LDM and STM I defenit.k..

2021.12.27 게시됨

[ Browser ] v8 exploit 공부를 위한 자료들 포스팅 썸네일 이미지

Pwnable/Browser exploit

[ Browser ] v8 exploit 공부를 위한 자료들

Kernel exploit에 비해 v8 exploit 자료(한국어로 된) 찾기가 매우 힘들다. 몇 개 찾아놓은 자료들을 적어가면서 공부해보겠다. 1. https://blog.jsec.xyz/browser/2019/10/15/JS-Engine-Basic.html JS Engine Basic 목차 blog.jsec.xyz 2. https://kimvabel.tistory.com/161 [Write Up] 2019 *CTF - oob v8 개요 Defenit 브라우저 스터디에서 v8을 공부하게 되면서 처음 경험해본 v8 문제입니다. 주로 Exploiting v8: *CTF 2019 oob-v8 이 라업을 참고해서 공부했습니다. Build $ git clone https://chromium.googlesour...

2021.12.25 게시됨

반응형