최종 수정일: 2014-02-06 안녕하세요. Hackability 입니다. 이번 포스팅 내용은 우리의 영원한 Exploit PoC 타겟으로 Notepad.exe와 함께 어울리는 Calc.exe (계산기)의 스택 오버플로우 버그에 대한 내용입니다. 그 동안 Exploit PoC의 보조 역할로 등장하다가 이렇게 주연으로도 등장하네요. 마이크로소프트 계산기는 역사적으로도 굉장히 오래된 프로그램이고 구조적으로도 복잡한 모듈들이 많이 들어가지 않는 프로그램임에도 불구하고 (물론 자체로도 기능도 많고 복잡하긴 합니다만) 이런 버그가 생기는 것에 대해 프로그래머로써 다시 한 번 버그님 앞에 숙연해 집니다. 이 버그에 대해 간단히 요약하면, 현재 Win7 계산기에서 연산 과정에 의해 발생되는 스택 오버플로우 인데요...
안녕하세요. Hackability 입니다. 이번에 작성할 내용은 IDA 에서 설정 오류로 인해 디컴파일이 안되는 상황을 해결하기 위한 내용입니다. 사실 제가 이것 때문에 강력한 IDA를 안쓰고 이뮤니티 디버거를 쓰고 있다가 필연적으로 IDA로 돌아와서 이 문제를 해결하고 포스팅을 합니다. IDA View에서 소스를 보기 위해 디컴파일 (F5)을 하면 아래와 같이 에러가 발생합니다.(검색 키워드: Decompilation failure: FFFFFFFF: wrong basic type sizes in compiler settings) 이를 해결하기 위해서는 Option -> Compiler 설정에서 적절한 값으로 변경을 해주어야 합니다. 제가 문제가 생겼던 옵션 설정은 다음과 같습니다. 여기서 보시면 si..
최조 작성: 2014-02-01 최종 수정: 2015-01-20 안녕하세요. Hackability 입니다. 이번에 작성할 내용은 PHP 에서 strcmp 취약점을 이용한 인증 우회 기법 입니다. 아래와 같이 간단히 인증을 하는 login.php 가 있다고 가정해봅니다. 12345678910111213 결과는 "Strings are same !" 으로 출력이 됩니다. 이를 통해 알 수 있는 것은 strcmp 함수에 문자열을 인자로 넣어야 하는데 배열을 인자로 넣으면 반환 값이 0 임을 알 수 있습니다. 그러면 다시 login.php로 돌아가 strcmp 구문을 우회 해보도록 하겠습니다. 우회 코드는 아래와 같습니다. http://127.0.0.1/login.php?user_id=admin&password[..
최종 수정 날짜: 2014-01-27 안녕하세요. Hackability 입니다. 이번에 작성할 내용은 프로퍼티 리스트 (Property List) 파일 시그니처와 관련 툴에 대해 포스팅 하도록 하겠습니다. 아래는 프로퍼티 리스트에 대한 위키 정보 입니다. (링크)프로퍼티 리스트는 Mac OS X, iOS, NeXSTEP, GNUstep 프로그래밍 소프트웨어 프레임워크 등에 이용되는 객체 직렬화를 위한 파일 이다. 또한, .plist 라는 확장자를 가지므로, 보통 plist 파일이라고 하는 경우가 많다. 프로퍼티 리스트 파일은 보통 사용자의 설정을 저장하는데 쓰인다. 또한, 번들과 애플리케이션 소프트웨어 정보를 저장하기 위해서도 사용되고, 이전 맥 OS에서는 리소스 포크 정보를 저장하는데에 사용되었다. 제..
안녕하세요. 악성 코드 내용을 보던 도중 Import Address Table에서 아래와 같은 것을 보게 되었습니다. + WS2_32.dllOrd(12)Ord(3)Ord(11)Ord(23)Ord(20)Ord(111)Ord(17)Ord(15)Ord(115)Ord(9) 이게 뭘까 하다가 찾아 보니깐 WS2_32.dll 의 함수에서 ordinal 이름으로 함수가 사용되어 저렇게 이름이 나오는 것을 알게 되었습니다. 그래서 WS2_32.dll과 wsock32.dll 에 대해 함수들이 ordinal 번호가 어떻게 맵핑이 되는지 찾아 보게 되었고 아래와 같음을 알 수 있었습니다. 사용한 툴은 Stud-PE 입니다 (http://www.cgsoftlabs.ro/dl.html) WSOCK32.dll Ord Name 1..
안녕하세요. 2014 Ghost CTF 문제를 풀면서 DLL을 수정해야 할 일이 있었는데 해당 DLL이 C#으로 제작되어 있어 Common Intermediate Language (CIL)을 접하게 되었습니다. 닷넷 환경에서는 프로세서 특유의 Object 코드가 아닌 Intermediate Language 코드로 변환되며 이는 플랫폼과 CPU 독립적인 명령어 세트 입니다. CIL은 스택 기반의 객체 지향 어셈블리이며 가상 머신을 통해 실행 됩니다. 아래는 CIL 명령어 집합입니다. OpcodeInstructionDescriptionType of instruction0x58add Add two values, returning a new value.Base instruction0xD6add.ovf Add s..
안녕하세요. Hackability 입니다. 이번 소식은 페이스북이 유저들이 주고 받는 사적 메시지(Private Message) 검색에 대한 내용입니다. 이번주에는 페이스북을 상대로 소송건이 발생하였습니다. 고소한 유저들은 자신들의 광고사, 마켓사, 데이터 수집사 등 에 팔만한 가치가 있는 "Private" 링크를 페이스북에서 검색했다고 주장하고 있습니다. 해당 소송에 따르면, 페이스북의 검색 행위가 알림 없이 또는 유저들의 동의 없이 진행되었다고 합니다. 해당 소송은 켈리포니아 북부에 위치한 미 지방 법원에서 Matthew Campbell과 Michael Hurley 에의해 이루어졌습니다. 그들은 이 사건을 집단 소송으로 만들길 원하며, 미국에 있는 166만 페이스북 유저에게 집단 소송에 참여하길 권하..
안녕하세요. Hackability 입니다. 본 글은 저의 첫 글 (2013 BlackHat Key Note) 에서 언급했던 스노덴에 대한 이야기 입니다. 아래 동영상은 2분만에 보는 에드워드 스노덴이 IT 시장에 미치는 냉각 효과 (A Chilling Effect)에 대한 내용입니다. 지난 2000년부터 2013년까지 돌이켜 봤을 때, 단 하나의 사건이 가장 크고 가장 오래 지속될만한 사건은 에드워드 스노덴의 폭로 사건이다. 기존의 Adobe, Evernote, Twitter, 그리고 Healthcare.gov 이 격었던 암호 유출과 같은 사건들은 스노덴이 언론에 폭로한 NSA의 감시 프로그램에 관련된 20만가지의 기밀 문서들에 비교할 수가 없다. 이는 인터넷을 통해 퍼지고 수많은 음모론자들 조차 두려웠..
안녕하세요. 지난 번 "Target사의 신용카드 유출 사고" 에 썻던 것에 이어 이번에는 "왜 신용 카드 해킹은 지속 될까?" 라는 내용입니다. Target 사의 한 번의 공격에 의해 수백만의 신용 카드 정보가 유출된것은 이유가 있다. 그리고 이는 우리가 마그네틱 신용 카드를 사용하는 한 미래에도 지속 될 것이다. 경제 최강국인 미국 역시 결제 기술에는 사실 촌뜨기(boonie)이다. 최근 몇년간, 80개 이상의 국가에서 마이크로칩이 내장된 신용 카드로 업그레이드 하고 있다. 이러한 마이크로 칩이 내장된 카드의 경우, 복제 하기가 엄청나게 어렵고 또한 매결제 시 보안이 이루어진다. 단말에서는 사용자의 PIN을 요구하고 내장된 칩의 정보는 암호화 되어 있다. 하지만, 미국인들은 아직까지도 1960년대 결제..
안녕하세요. 신용카드 정보 유출에 대한 뉴스 입니다. 거대 기업인 Target사는 현재 수백만건의 카드 정보 유출에 대해 조사 중이라고 밝혔다. 해당 유출 사고는 2013년 Black Friday로 알려진 한 해의 가장 바삐 쇼핑을 하는 날에 즈음에 시작되었다. Secret Service의 대변인 Brian Leary는 수요일 저녁 조사에 대해 확인하였으며 더이상의 코멘트를 하지 않았다. 실력있는 보안 조사관인 Brian Krebs는 Target사가 지난 Black Friday로 알려진 날에 수백만 건의 고객 신용&체크 카드 정보 유출에 대해 레포트하였으며, Target사는 수요일 저녁의 코멘트 요청에 대한 응답을 하지 않았다. Krebs는 해당 유출이 Target사의 온라인 쇼퍼 대상으로 이루어졌다고 ..
- Total
- Today
- Yesterday
- IE 11 UAF
- 힙 스프레잉
- 쉘 코드 작성
- heap spraying
- shellcode writing
- shellcode
- UAF
- CTF Write up
- 쉘 코드
- 2014 SU CTF Write UP
- 데이터 마이닝
- IE 11 exploit development
- 윈도우즈 익스플로잇 개발
- TenDollar
- School CTF Write up
- Windows Exploit Development
- TenDollar CTF
- Mona 2
- School CTF Writeup
- IE 10 익스플로잇
- Use after free
- IE 10 리버싱
- IE 11 exploit
- expdev 번역
- WinDbg
- IE UAF
- 2015 School CTF
- IE 10 God Mode
- IE 10 Exploit Development
- data mining
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |