최종 수정: 2014.11.07 안녕하세요. Hackability 입니다. 이 전 포스팅에서는 연관 법칙에 대한 간략한 소개를 하였습니다. 이번 포스팅 내용은 연관 법칙에 사용되는 Apriori 알고리즘에서 (단계 1)인 빈번 집합 생성에 대해 알아보도록 하겠습니다. # Apriori Algorithm Apriori 알고리즘은 2 단계로 구성되어 있습니다. 단계 1: min sup을 만족 시키는(빈번한) 모든 아이템 집합 생성단계 2: 단계 1에서 생성된 집합에서 min conf를 만족 시키는 모든 법칙을 생성 (단계 1) 빈번한 아이템 집합 생성 Apriori 알고리즘은 Downward closure라는 특성을 이용하여 효과적으로 동작하게 됩니다. Downward closure란 어떤 minsup을 만..
최종 수정 : 2014-11-03 안녕하세요. Hackability 입니다. 첫 번째 마이닝 포스팅 내용은 데이터 간의 연관 규칙과 순차 패턴 마이닝에 대한 내용입니다. # 연관 법칙 (Association Rule) 소개 Association Rule은 데이터 간의 연관 법칙을 찾는 방법입니다. 가장 대표적으로 마켓 구매를 들 수 있습니다. 마켓에는 야채, 과자, 음료, 옷, 등등 여러 가지 상품을 파는데 소비자들이 상품을 구매하는 이력을 이용하여 상품간의 연관관계를 만들고, 관계 있는 상품, 관계 없는 상품 등을 구할 수 있습니다. 이처럼 연관 마이닝은 관계가 있는 아이템 찾기를 목표로 합니다. 연관 법칙 마이닝에서 가장 기본이 되는 단위인 상품을 의미하는 Item과 구매내역을 의미하는 Transac..
최종 수정: 2014-10-31 안녕하세요. Hackability 입니다. 이번부터 연재할 내용은 Bing Liu님께서 쓰신 Web Data Mining 을 기반으로 Data Mining에 관한 전반적인 그리고 웹 마이닝에 대한 부분적인 내용에 대해 정리 하려고 합니다. 4년전에 공부한 내용을 다시 정리하는 것이라 잘못된 내용이 있을 수 있으니 그 부분이 있으면 언제든지 지적 부탁드리며, 추가적으로 그동안 느꼇던 부분에 대해 제 주관적인 생각이 많이 들어 갈 수 있습니다. 목차는 책과 동일하게 진행하며, 사용되는 용어들은 어색하게 번역하는 것보다 원문 그대로 사용하는 것이 자연스러울 것 같아서 그대로 표현하도록 하겠습니다. 되도록 짧고 간략하게 진행하도록 하겠습니다. 먼저, 이번 포스트에서는 간단히 마이..
최종 수정: 2014-10-26 안녕하세요. Hackability 입니다. 오늘 포스팅 할 내용은 CSAW 2014 CTF에서 Pwn 200pt로 출제된 pybabbies에 대한 내용입니다. 문제 내용은 다음과 같습니다.so secure it hurts 문제 소스 코드는 다음과 같습니다. pyshell.py 파이썬 문제에서 보통 이런식으로 Sandbox 유형의 문제도 출제 되는 것 같습니다. 아직 뉴비를 벗어 나지 못한 저로써는 이런 문제도 처음엔 굉장히 당혹 스러웠습니다. :Q.... 전체적으로 내용을 살펴보면, python 과 비슷한 행위를 하지만 특정 문자열이 오면 이를 막는 프로그램 입니다. 처음 부터 차근 차근 소스코드가 의미하는 바를 살펴 보도록 하겠습니다. 먼저, line 21 을 먼저 살펴..
최초 작성: 2014-10-21최종 수정: 2014-10-22 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 CSAW CTF에서 Pwnable 500pt 로 가장 배점이 높았던 Xorcise 라는 Remote Exploit 문제에 대해 작성하려 합니다. 본 writeup을 길지 않게 작성하려고 했는데 제가 말주변이 없어서 길어 진 것도 있긴 하지만 제가 삽질 했던 내용과 중간 중간에 필요한 과정들을 모두 넣어 많은 사람들이 이해했으면 하는 마음으로 좀 길더라도 자세하게 넣었습니다. :'( 문제 내용은 따로 없었고, 첨부된 파일은 다음과 같습니다. 문제에서 제공된 .c 코드를 보면 다음과 같이 구성되어 있습니다. # Main function12345678910111213141..
최종 수정: 2014-10-16 안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 2014 SU CTF에서 Reverse 200pt로 출제된 2048 이라는 문제 입니다. 문제 바이너리와 내용은 다음과 같습니다. What is the ip of the victim Flag is: md5(ip) 먼저, .tar.gz으로 되어 있기 때문에 다음과 같이 압축을 해제 합니다. 2048이라는 64-bit ELF 파일이 떨어졌습니다. 2048은 숫자를 상하좌우로 움직이면서 2048이라는 숫자로 만드는 게임인데 상당히 중독성도 있고 재미있으니 한번 플레이 해보시길 바랍니다. 안드로이드의 경우에는 2048 이라고 구글 플레이 스토어에 검색하시면 무료로 즐기실 수 있습니다. 실제로 요즘 CTF에서 2048을..
최종 수정: 2014-10-11 안녕하세요. Hackability 입니다. 오늘 포스팅 내용은 2014 SU CTF에서 Crypto 100pt로 출제된 Huge Key 문제입니다. 문제 내용과 파일은 아래 첨부 하였습니다. Find the flag. 먼저 .tar.gz 으로 압축되어 있기 때문에 아래 그림 처럼 gunzip 명령으로 .gz을 해제 한 뒤, tar xf 명령으로 .tar를 해제 하면 ciphertext.bin파일과 encipher.php 파일이 나타나게 됩니다. 먼저, Ciphertext.bin을 hexdump로 살펴 보면 다음과 같습니다. 다음으로 encipher.php를 살펴 보면 다음과 같습니다. php의 내용을 보면 flag.txt를 읽어 key값을 이용하여 암호화를 하는 php소스..
최종 수정: 2014-09-30 안녕하세요. Hackability 입니다. 이번 포스팅은 2014 SU CTF의 Forensics 40pt (Recover Deleted File) 문제 내용입니다. 문제 파일과 문제 내용은 아래와 같습니다 Recover the disk and find the flag. 먼저 파일을 가져와 내용을 보면 ext3 filesystem 구조를 갖음을 알 수 있습니다. binwalk 를 이용하여 내용을 확인해보면 다음과 같습니다. [binwalk link] 중간에 ELF 파일이 눈에 띄고 6개의 LZMA 데이터들이 보입니다. LZMA의 사이즈를 보면 False Positive일 확률이 높고 40점짜리 문제이기 때문에 편안한 마음으로 LZMA데이터를 포함한 바이너리를 덤프 합니다...
최종 수정: 2014-09-29 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2014 Sharif University(SU) CTF 에서 나온 Reverse 200 문제입니다. 문제에서는 suCTF.apk 는 아래 링크 하였으며, 문제 내용은 다음과 같습니다. Flag is a serial number. 문제 내용은 크게 복잡한 것 없이 suCTF.apk를 리버싱 하여 시리얼 번호를 찾는 것 같습니다. 먼저 apk이기 때문에 안드로이드 어플리케이션 임을 알 수 있고, 소스 코드 복원을 통해 어떤 행위를 하는지 분석하였습니다. 먼저, apk파일 확장자를 zip으로 변경하여 압축을 해제 하면 classes.dex 파일이 나오게 되는데 이 파일을 dex2jar (dex2jar link)..
최종 수정: 2014-06-27 안녕하세요. Hackability 입니다. 이번에 포스팅할 내용은 지난번 만든 쉘 코드를 좀 더 다이어트 시켜 보려고 합니다. 쉘 코드를 다이어트 시키는 이유는 작은 버퍼에도 우리가 만든 쉘 코드를 넣을 수 있는 장점이 있고 쉘 코드의 특성상 널 바이트 (0x00)을 제거 시켜줘야 하기 때문입니다. 우리가 진행하고자 하는 동작을 처음부터 좀 더 자세하게 보도록 하겠습니다. 일반적으로 공격의 순서는 (1) 프로그램 취약점 발견, (2) 취약점을 이용한 익스플로잇 코드를 통해 실행 흐름 (EIP)를 조작 (3) 이후, 메모리에 해커가 원하는 동작을 하는 쉘 코드를 메모리에 저장 (4) 취약한 프로그램 실행 후, 익스플로잇 코드를 실행하면 프로그램 흐름이 쉘 코드의 위치로 변경..
- Total
- Today
- Yesterday
- Mona 2
- 힙 스프레잉
- IE 11 exploit development
- 쉘 코드 작성
- 데이터 마이닝
- TenDollar
- IE 11 exploit
- WinDbg
- IE UAF
- IE 10 익스플로잇
- CTF Write up
- Use after free
- 2014 SU CTF Write UP
- shellcode
- School CTF Write up
- expdev 번역
- 2015 School CTF
- TenDollar CTF
- UAF
- heap spraying
- IE 10 리버싱
- IE 10 Exploit Development
- data mining
- IE 10 God Mode
- shellcode writing
- 윈도우즈 익스플로잇 개발
- IE 11 UAF
- Windows Exploit Development
- 쉘 코드
- School CTF Writeup
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |