일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 기계학습
- Sookmyung Information Security Study
- 풀이
- 숙명여자대학교 정보보안동아리
- BOJ
- SWEA
- c
- C언어
- 머신러닝
- The Loard of BOF
- WarGame
- hackerrank
- hackctf
- BOJ Python
- 웹페이지 만들기
- Python
- c++
- lob
- XSS Game
- Javascript
- 숙명여자대학교 정보보안 동아리
- 백준
- PHP 웹페이지 만들기
- 자료구조 복습
- CSS
- siss
- 생활코딩
- 파이썬
- HTML
- 드림핵
- Today
- Total
목록2021 SISS 21기 활동 (136)
혜랑's STORY
자료구조 복습용 search 문제입니다. - 문제 www.hackerrank.com/challenges/insertionsort2/problem Insertion Sort - Part 2 | HackerRank Code Insertion Sort itself. www.hackerrank.com 배열의 원소 중 1개를 축으로 잡고 양쪽 원소의 합이 같으면 "YES"를 출력하고 아니면 "NO" 출력하기 - 풀이 char* balancedSums(int arr_count, int* arr) { int left_sum = 0, right_sum = 0; if (arr_count == 1) return "YES"; for (int i = 1; i < arr_count; i++) right_sum += arr[i]..
# checksec을 통해 보호기법 확인하기 -> 확인해본 결과 64bof_basic은 RELRO와 NX가 걸려있다. 따라서 RET 변조를 통해 문제를 해결해야 할 것 같다. #IDA를 사용하여 64bof_basic 살펴보기 s의 크기는 0x110(272)byte 라는 것을 알 수 있다. -> 함수 목록을 살펴보니 "callMeMaybe"라는 함수가 있는 것을 볼 수 있다. callMeMaybe 함수를 살펴보니 쉘을 실행시키는 함수였다. 이 함수의 주소(0x400606)를 전달해주면 쉘을 실행할 수 있을 것 같다. #Payload 앞에서 확인한 내용을 바탕으로 아래와 같이 Exploit code를 작성할 수 있다. from pwn import * p = remote('ctf.j0n9hyun.xyz', 3..
# IDA를 사용하여 bof_basic 살펴보기 s의 크기는 0x34(52) byte 라는 것을 알 수 있다. fgets() 함수의 길이 제한 없이 입력 받는다는 취약점을 이용하여 v5의 값을 "-559038737"로 바꿔주면 shell이 실행되는 것 같다. # buf의 시작 주소 알아내기 fgets()를 호출하고 난 다음에 bp를 걸면 buf의 위치를 알 수 있다. [ebp-0xc](v5)가 0xdeadbeef여야 원하는 값을 볼 수 있다. 실행 해보자. 앞에서 'A'를 넣어주었기 때문에 41이 등장하는 부분이 buf의 시작 주소라는 것을 알 수 있다. v5가 0x04030201가 출력되었고, 'A'를 넣어서 buf의 위치를 확인할 때도 뒤에 0x04030201이 들어있었다. 따라서 버퍼오버플로우를 일..
1. WIRESHARK란? 와이어샤크는 자유 및 오픈 소스 패킷 분석 프로그램이다. 네트워크의 문제, 분석, 소프트웨어 및 통신 프로토콜 개발, 교육에 쓰인다. 2. WIRESHARK INTERFACE 2.1 Menu File - Open : 저장된 패킷 파일(dump)을 연다. - Savd : 수집한 패킷을 파일로 저장 - Merge : 수집한 여러 개의 패킷 파일을 선택해서 하나로 합친다. - Export : 특정 패킷만 내보낸다. Edit - Find Packet : 특정 패킷을 찾을 수 있다. - Mark/Unmark Packet : 특정한 패킷을 찾는 방법. mark 기능으로 표시 가능 - Ignore : 불필요한 패킷을 무시할 수 있다. - Preferencces : 패킷 프레임의 레이아웃 및..
# checksec을 통해 보호기법 및 파일 유형 체크하기 -> 확인해본 경과 prob1dms 32bit 파일이고, 보호기법은 없다. 따라서 Return Shellcode를 사용해 프로그램의 흐름을 변경할 수 있을 것 같다. # IDA를 통해 Pseudo Code 확인하기 s의 크기는 0x14(20) byte라는 것을 알 수 있다. gets() 함수로 s 변수에 입력받은 문자열을 저장함으로써 버퍼오퍼플로우 취약점이 발생한다. name 주소는 bss영역에 있어 주소가 바뀌지 않는다. (bss영역 : 초기화되지 않은 전역 데이터를 위한 영역) -> 즉, s의 크기가 쉘코드를 전달하기에 충분하지 못하므로 name에 쉘코드를 담고 Return address를 name의 주소를 저장하면 RET 명령어로 해당 주소..
# checksec을 통해 보호기법 및 파일 유형 체크하기 -> 확인해본 결과 pwn3은 32 bit 파일이고, 보호기법은 없다. 따라서 앞서 정리한 Retrun to Shellcode를 사용해 프로그램의 흐름을 변경할 수 있을 것 같다. # IDA를 통해 Pseudo code 확인하기 echo() 함수를 살펴보자. gets(&s) : gets() 함수로 s변수에 입력받은 문자열을 저장한다. -> gets() 함수는 입력받는 문자열의 길이 제한이 없기 때문에 버퍼오버플로우 취약점이 발생한다. -> ebp-EE를 통해 s의 크기가 238 byte 라는 것을 알 수 있다. -> s의 크기가 쉘코드를 전달하기 충분히 크기 때문에 s에 쉘코드를 담고 Return address를 s의 주소를 저장하면 RET 명령..
# checksec을 통해 보호기법 및 파일 유형 체크하기 확인해 본 결과 ret2sc는 32 bit 파일이고, 보호기법이 없다. 따라서 앞서 정리한 Return to Shellcode를 사용해 프로그램의 흐름을 변경할 수 있을 것 같다. # IDA를 통해 Pseudo code 확인하기 read(0, &name, 0x32u) : read 함수로 사용자로부터 50 바이트를 입력받는다. gets(&s) : gets() 함수로 s변수에 입력받은 문자열을 저장 -> 길이에 제한 없음. 버퍼오버플로우 취약점 발생 -> name 변수에 shellcode를 저장하고 gets 함수로 payload를 전달해 return address에 name의 주소를 저장하면 RET 명령어로 해당 주소로 리턴하여 쉘코드를 실행할 수 ..