해킹(17)
-
shellcode 짜는 법 공부
일단 orw를 짜는 법들을 알아보자. char buf[0x30]; int fd = open("/tmp/flag", RD_ONLY, NULL); read(fd, buf, 0x30); write(1, buf, 0x30); 파일을 다뤄야하니 일단 리눅스 파일시스템부터 알아본다. 파일 시스템은 크게 네가지로 부트블록, 슈퍼블록, 아이노드 블록, 데이터 블록가 있다. 1. 부트블록 : 운영체제를 부팅시키기 위해 픨요한 코드. 2. 슈퍼블록 : 파일 시스템과 관련된 정보를 저장. ex)파일 시스템의 크기, 아이노드블록이나 데이터블록의 전체 크기 등 3. 아이노드블록 : 파일에 대한 정보를 저장하고 있는 부분. ex) 파일의 접근권한, 소유자, 크기, 시간 , 데이터 블록의 포인터 4. 데이터 블록 : 파일에 실제 ..
2023.01.15 -
[dreamhack]basic_exploitation_000 풀이
보호되어 있는 글입니다.
2023.01.10 -
shellcode 공유 사이트
exploit 기법 중 하나 인 shellcode shellcode는 메모리 속에 삽입되어 작동되는 코드, command shell을 이용한다 /bin/sh의 shellcode를 삽입성공한다면 침투한 곳의 명령 쉘을 모두 사용할 수 있다. http://shell-storm.org/api/?s=param1 * param2 * param3 get 메서드(즉 url로 요청)하여 보내면 shellcode 기술된 페이지로 이동된다. :::::::::::::::: :::::::::::::::: ::::::::::::::::
2023.01.09 -
해킹툴 종류
리버싱(소스를 역추적하는 것) 1. 악성코드 정적, 동적 분석 - ghidra, ollydbg, IDA, gdb 2. 16진수 편집기 - HXD, 010 editor 웹해킹 burp suite(웹 프록시 툴) wire shark(네트워크 패킷 수집) edit thiscookie(쿠키관리) 포렌식 FTK imager, Metasploit,Arsenal Image Mounter, WinHex, NTFS Log Tracker,Registry Explorer, DCode,· REGA, ShadowCopyView, Thumbcache Viewer, OpenText-EnCase, Douzon-DFAS Pro 등 암호 crack 툴 rainbow crack 가상머신 툴 qemu , virtual box, VM war..
2023.01.07 -
gdb 분석을 위해 알아야할 지식
1. 프로세스 구조 프로세스 : 프로그램이 메모리 상으로 올라와 실행된 상태 위의 사진은 가상메모리의 레이아웃 상태이다. (물리적인 메모리는 저 가상메모리와 다르게 섞여있을 수 있다. 이유는 운영체제 과목에서 나온다.) 가상메모리는 프로세스들에게 각각의 비어있는 메모리 영역을 부여한다.(보안, 편의성을 위해) STACK - 지역변수, 매개변수 HEAP - 동적메모리 할당 (MALLOC 같은 것) DATA - 전역변수/ STATIC 변수 TEXT - CODE 여기서 stack영역은 BOF, DEP,SEH HEAP영역은 HEP OVERFLOW, USE AFTER FREE(UAF) TEXT영역은 ROP,ASLR 등의 해킹방법들을 적용할 수 있다. 프로세스 제어 블록(PCB)의 구조도 알아두면 좋다. 2. 어셈..
2023.01.07