Goobye 2021, Welcome 2022 포스팅 썸네일 이미지

Memo

Goobye 2021, Welcome 2022

새해 시작 오늘은 2022년 1월 1일이다. 내가 벌써 22살되는 날이다. 22살이라고 하니 벌써 확 늙은게 체감된다. 작년인 2021년은 운도 좋았고 나에게 의미있는 년도였기에 2022년도도 그렇길 바라며 2021년도 정리와 2022년도 계획에 대해서 짧게 정리해보겠다. 새해복 많이 받으세요!! 2021년도 연대기 - 먼저 2021년도에 내가 달마다 계획했던 것들 리스트이다. 공부하다가 처음에 영어에 벽이 느껴져 민병철 유폰을 통해 영어 공부를 하려고 했는데 아무래도 매달 신청 비용도 그렇고 하루에 20분이라는 시간을 외국인과 의사소통하다보면 상당한 에너지를 쓴다. 그래서 지금은 잠정 중단한 상태이다ㅠㅠㅠ 그리고 BOB들어갈 수 있을 만큼 공부를 해야되는데 아직 웹해킹, 네트워크, 포렌식, 크립토 등등..

2022.01.01 게시됨

Pwnable/Kernel exploit

[ Kernel ] Kernel 대표적인 보호기법

1. KASLR : 커널의 메모리주소를 랜덤하게 맵핑. ASLR보다 엔트로피가 작아 브루트포싱 공격에 조금 더 약하다. 2. SMEP : 커널 공간 --> 유저공간의 코드 실행을 제한 3. SMAP : 커널 공간 --> 유저공간의 읽기/쓰기 권한 제한 4. KADR : 루트권한 사용자 빼고 커널의 맵핑된 심볼을 볼 수 없도록 한다. 5. SSP : Canary 보호기법과 동일, 스택쿠키 6. KPTI : 커널공간과 유저공간의 전환이 일어날 때, 각각의 페이지 테이블을 사용 보호기법 체크하는법 1. checksec 2. /proc/cpuinfo와 /etc/default/grub 확인 3. qemu script를 확인한다.

2021.12.28 게시됨

[ Browser ] v8 exploit 공부를 위한 자료들 포스팅 썸네일 이미지

Pwnable/Browser exploit

[ Browser ] v8 exploit 공부를 위한 자료들

Kernel exploit에 비해 v8 exploit 자료(한국어로 된) 찾기가 매우 힘들다. 몇 개 찾아놓은 자료들을 적어가면서 공부해보겠다. 1. https://blog.jsec.xyz/browser/2019/10/15/JS-Engine-Basic.html JS Engine Basic 목차 blog.jsec.xyz 2. https://kimvabel.tistory.com/161 [Write Up] 2019 *CTF - oob v8 개요 Defenit 브라우저 스터디에서 v8을 공부하게 되면서 처음 경험해본 v8 문제입니다. 주로 Exploiting v8: *CTF 2019 oob-v8 이 라업을 참고해서 공부했습니다. Build $ git clone https://chromium.googlesour...

2021.12.25 게시됨

[ Web ] 버프 스위트 (Burp suite) 설치 및 사용법 (최신 버전) 포스팅 썸네일 이미지

Web

[ Web ] 버프 스위트 (Burp suite) 설치 및 사용법 (최신 버전)

Burp Suite란, Client와 Server사이에서 통신을 주고 받는 것을 가로채 확인/수정해서 패킷을 다시 보내줄 수 있는 프로그램입니다. 흔히 말해 쁘락지(Proxy)라고 합니다. 1. Burp Suite 다운로드 https://portswigger.net/burp/communitydownload Download Burp Suite Community Edition - PortSwigger Burp Suite Community Edition is PortSwigger's essential manual toolkit for learning about web security testing. Free download. portswigger.net 위의 링크에서 다운로드 누르기, 전부 다 next누르면 ..

2021.12.25 게시됨

앞으로의 계획 포스팅 썸네일 이미지

Memo

앞으로의 계획

1. 자취방 계약 종료 11월 20일자로 서울에 있는 내 첫 자취방 계약이 끝난다. 계약 만기까지 시간이 별로 없다. 일단은 방학때 동안은 본가로 내려가서 강아지랑 고양이랑 좀 놀다가 3-1학기를 더 다닐지 아니면 휴학을 할지 결정해야한다. 휴학을 하고 만약에 BOB도 떨어지면 엑시던트다. 2. 새로운 도전 딱 1년 전에 아는 기술이라고는 C언어 하나로 시스템 해킹을 시작했다. 살면서 이렇게 빡시게 공부했는데 스트레스 받지 않고 한건 처음이다. 그만큼 재밌다는 것이다. 고3때 공부량보다 훨씬 많은데 스트레스 받지 않고 오히려 재밌다. 몸이 좀 망가졌는데 몸은 본가에 내려가서부터 건강관리 해야지.. 시스템 해킹을 더 하고 싶은데 이쪽으로 이제 남은 단계는 리얼월드를 하는 것 뿐이다. 리얼월드로 나가기 위해..

2021.11.09 게시됨

[ Docker ] 도커 Desktop과 Container 파일공유 (Volume) 포스팅 썸네일 이미지

TOOLS & Error

[ Docker ] 도커 Desktop과 Container 파일공유 (Volume)

지금까지 컨테이너 안에 파일을 넣기 위해서는 파일의 링크를 복사해와서 "wget" 명령어를 자주 쓰곤 했다. 근데 "wget"명령어조차 통하질 않는 경우에는 윈도우 상에서 파일 절대위치를 알아내고 "docker cp 출발지 목적지" 이렇게 해서 컨테이너 안에 파일을 복사해넣었다. vmware는 드래그 한방이면 복사가 자유로운데 정말 불편했다. 최근에 hyper-v와 docker에 관해서 알아보다가 Docker에서 마운트 개념을 알아냈다. 윈도우와 컨테이너가 파일을 공유하는 것이다. 방법을 짧게 설명하자면 이렇다. 1. Docker Desktop에서 공유파일을 만들기 2. 도커 이미지를 run시킬 때 -v CTF:/sharing 옵션을 주어서 "CTF"(윈도우의 임의의 파일)파일을 /sharing파일(이름..

2021.09.05 게시됨

[ hyper-v & docker & vmware ] 포스팅 썸네일 이미지

TOOLS & Error

[ hyper-v & docker & vmware ]

Your host does not meet minimum requirements to run VMware Workstation with Hyper-V or Device/Credential Guard enabled. Refer to VMware KB article 76918 at https://kb.vmware.com/kb/76918 for more details. hyper-v를 키고 vmware를 키면 vmware이미지가 잘 작동하질 않는다. 이유는 아래 그림을 보면 확실히 알 수 있다. 즉, OS 위에는 hyper-v 또는 vmware(Host Operating System) 둘 중 하나만 올라갈 수 있다. hyper-v위에 도커를 올리는 것이고 Host OS위에 가상 이미지들이 올라가는 것이기 때문..

2021.09.04 게시됨

[ bsides CTF 2021 ] khop 포스팅 썸네일 이미지

Pwnable/Kernel exploit

[ bsides CTF 2021 ] khop

문제소스 보호기법 KPTI : YES SMEP : YES KASLR : NO 문제 분석 및 페이로드 모듈 파일을 open하면 "message"라는 전역변수에 kmalloc을 할당해준다. 또한 일반적인 strlen함수와 다르게 \x00이 아닌 \n을 만날 때까지 문자열 길이를 세어준다. close(fd)를 해주면 kmalloc된 영역 free되어지고 message 전역 변수가 0을 가르킨다. read함수는 strlen을 통해 글자수를 세고 이것을 커널영역 --> 유저영역 변수로 복사해준다. 익스플로잇 순서는 이렇다. 1. 카나리 릭 -->strlen 취약점 2. 스택 피보팅 3. KPTI bypass 1. 카나리 릭 open()함수를 2번 해주고 close()함수로 하나를 닫어주면 message변수는 0을..

2021.08.11 게시됨

[ Bsides CTF 2021 ] suscall 포스팅 썸네일 이미지

Pwnable/Kernel exploit

[ Bsides CTF 2021 ] suscall

문제소스 #include #include #include MODULE_LICENSE("GPL"); #ifndef __NR_SUSCALL #define __NR_SUSCALL 546 #endif SYSCALL_DEFINE1(suscall, unsigned long int, addr) { void (*fp)(void); fp = addr; fp(); } SYSCALL_DEFINE1 매크로를 통해 syscall을 만들고 있다. https://holeeman.github.io/linux/%EB%A6%AC%EB%88%85%EC%8A%A4-%EC%8B%9C%EC%8A%A4%ED%85%9C%EC%BD%9C-%EB%A7%8C%EB%93%A4%EA%B8%B0-1/ http://egloos.zum.com/rousalome..

2021.08.10 게시됨