해킹/System (10) 썸네일형 리스트형 [Tip] peda 와 Pwntools 설치 리버싱이나 pwnable을 하면 필수적으로 사용하는 프로그램이 있습니다. 동적분석을 무척이나 보기 쉽게 도와주는 gdb의 상위호환인 peda와 pwnable을 풀면서 귀찮은 코딩부를 생략해주고 여러 쓸모있는 모듈들을 다 갖고있는 Pwntools입니다. 특히 나중에 ROP등을 할때 자동화해주는 것 생각하면 정말 감동입니다. ============================================================================peda 설치 https://github.com/longld/peda longld/peda PEDA - Python Exploit Development Assistance for GDB - longld/peda github.com 위 주소에서 받을 수 .. shellcode 모음 https://xerxes-break.tistory.com/212 유용한 쉘코드(x86 Shellcode 로컬) 0x01. 가장 기본적으로 쉘을 띄우는 코드 \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80 bytes : 25 미포함 : setreuid(), exit() 0x02. 쉘을 종료할.. xerxes-break.tistory.com 유용한 쉘코드 모음이 있어서 추천합니다~ https://r3dzone.tistory.com/15?category=670003 [Windows_System] Shellcoding 쉘코딩법 #1 ==========================.. 메모리 구조와 스택 프레임 pwnable과 reversing을 하는데는 메모리 구조에 대한 숙지가 필요합니다! 스택을 탑쌓기 처럼 아래에서 위로 쌓아가는 구조로 표현하시는 분들도 계시지만 저는 일반적으로 가장 많이 쓰는 아래에서 위로 자라는 구조로 그렸습니다. 이때의 장점은 우리가 RET등을 변조하는 것을 이해할때 좀 더 직관적인것 같습니다! 이런 메모리구조는 pwnable의 핵심이고 해당 그림을 이해해놔야 나중에 RTL이나 ROP등의 기법을 이해할 수 있습니다. ============================================================================ 용어 정리 ====================================================================.. [Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #1 EIP컨트롤 ========================================================== 오늘은 보안연구팀인 Corelan Team이 작성한 Exploit Writing Tutorial의 실습을 통해 윈도우 프로그램 익스플로잇을 작성하려 합니다. 저는 한국정보보호교육센터 kisec에서 작성한 번역본을 보고 공부하였으며 해당 번역본은 kisec에서 보실 수 있습니다. 첫번째 문서에서는 Easy RM to MP3 Converter의 BOF취약점을 이용해서 익스플로잇을 작성하는 법이 설명되어있습니다. ========================================================== 사진 날아가서 재작성하는김에 윈도우10 Pro(현재 최신버전) 환경으로 실험했습니다~ ==.. [Windows_System] Shellcoding 쉘코딩법 #2 널바이트(\x00) 제거 이 포스팅은 "윈도우 시스템 해킹 가이드-버그헌팅과 익스플로잇"을 참조하며 만들었습니다. #1 2019/08/21 - [해킹/System] - [Windows_System] Shellcoding 쉘코딩법 #1 [Windows_System] Shellcoding 쉘코딩법 ============================================================================ 사진날아가서 재작성 합니다~ 실행 환경이 달라져서 일부 수정되었습니다! 윈도우7+VS2018 => 윈도우10+VS2017 =================.. r3dzone.tistory.com ==============================================================.. [Windows_System] Shellcoding 쉘코딩법 #1 ============================================================================ 사진날아가서 재작성 합니다~ 실행 환경이 달라져서 일부 수정되었습니다! 윈도우7+VS2018 => 윈도우10+VS2017 =========================================================================== 시스템 분야의 첫 글은 윈도우 쉘코딩으로 하고자 합니다. 쉘코드란? 시스템 함수를 구동하기 위한 코드로서 아키텍처 수준에서 작성된 코드입니다. 즉 공격 시스템의 아키텍쳐에서 시스템 함수를 불러오게 해주는 기계어 코드라고 저는 이해 하고 있습니다. 시스템 해킹에서 취약점이 터졌다면 그 취약점을 이용해 이 쉘코드를 해당.. #사진 날아감 [Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #2 JMP ESP #1번 글에서는 스택BOF를 이용해서 EIP를 컨트롤 하는 법을 익혔습니다. 지난번 글 마지막에 언급한것처럼 이번에는 쉘코드를 올리고 쉘코드를 실행시키므로서 익스플로잇을 완성시켜보겠습니다. 일단 RM2MP3를 익스플로잇 하기 위해 쉘코드를 어떻게 올릴지가 문제입니다. 문제1.어디다가 쉘코드를 올리지? 문제2.어떻게 쉘코드를 실행시키지? 해답은 바로 JMP ESP입니다. jmp esp는 윈도우즈 프로그램에서 상당히 빈번하게 쓰이는 어셈블리라 찾기도 쉽고 또 이미 EIP를 컨트롤 하기위해 스택을 오버플로 시켰으므로 ESP영역에 쉘코드를 넣는 것도 어렵지 않습니다. 즉 ESP영역에 쉘코드를 넣고 EIP를 통해서 JMP ESP하게 만들어 프로그램이 ESP에 있는 쉘코드를 실행시키도록 하는것입니다! 그럼 일단 E.. #사진 날아감 [Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #1 EIP컨트롤 =========================================================================== 사진날아가서 다시 작성했습니다~ 재작성 [Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #1 EIP컨트롤 =========================================================================== 오늘은 보안연구팀인 Corelan Team이 작성한 Exploit Writing Tutorial의 실습을 통해 윈도우 프로그램 익스플로잇을 작성하려 합니다. 저는 한국정보보호교육센터 kisec에서 작성한 번역본을 보고 공부하였으며 해당 번역본은 kisec에서.. 이전 1 2 다음