2015/07 6

Lord of Bof bugbear to giant 야매풀이

일단 소스는 이렇습니다. 네. 의도대로라면 execve를 이용해서 풀어야겠지만, 풀이가 꼭 하나일 필요는 없으니까요! 한번 따져보죠.execve는 일단 user mode에서는 별다른 메모리 연산을 안하고 커널로 넘어갑니다.대충 소스가 이렇단말이죠.int execve(char *path, char **argv, char **envp) { syscall(__NR_execve, path, argv, envp); // go to kernel! }커널에서 메모리 에러가 날 경우라도 일반적으로는 EBADADDR을 리턴하기만 하고, 딱히 크래시가 나거나 그렇진 않죠. (난다면 커널 버그로 신고하거나 공격코드까지 만들어서 버그를 요란하게 제보해봅시다) 그렇기 때문에!1. execve의 인자는 아예 신경쓰지 않고2. 어..

카테고리 없음 2015.07.31

yamyam (explanation, code)

서버에 netcat으로 TCP연결을 하면 x64면서 인텔 문법으로 되어있는 어셈블리를 줍니다.그 다음 RAX값이 뭐냐고 물어봅니다. 그 명령들을 실행한 후의 RAX값을 물어보고 있죠.그냥 앞 뒤에 적당한 코드를 붙인 후 직접 컴파일하고 실행하도록 했습니다. 아 참, 그리고 요청이 이렇게 와요. (stage)Eunji Say: yam yamSTAGE 1mov QWORD PTR [rbp-0x8],0x306mov DWORD PTR [rbp-0x14],0x372mov DWORD PTR [rbp-0x10],0x317mov DWORD PTR [rbp-0xc],0x10dmov eax,DWORD PTR [rbp-0x14]imul edx,eax,0x79mov eax,DWORD PTR [rbp-0x10]imul eax,D..

Unmasking Kernel Exploits 번역

원문 링크: http://labs.lastline.com/unmasking-kernel-exploits 커널 익스플로잇 정체 알아내기 (Unmasking Kernel Exploits)저자: Roman Vasilenko 많은 수의 알려진 APT 공격과 국가 수준의 공격이 정교한 말웨어(Turla, Duqu, Equation Group, Duqu2, 등등)을 사용한다. 이 말웨어들은 Microsoft Windows 운영체제의 커널 안에서 돌아가는 하나 이상의 구성요소를 가지고 사용한다. 그 말웨어들은 보안 솔루션들로부터 숨겨진 상태를 유지하며, 공격자의 악의적인 목표를 성취하기 위해 컴퓨터 시스템의 가장 높은 권한을 탈취할 수 있다. OS 커널 안에서 실행될 수 있는 능력을 이용해서, 악의적인 코드들은 자동..

카테고리 없음 2015.07.18