본문 바로가기

4-6. 2022-2 심화 스터디

(21)
[2022.11.19]프리다 챌린지 풀어보기(2) 보호되어 있는 글입니다.
[섹션 3] IDA 활용한 분석 보호되어 있는 글입니다.
[섹션 2] 악성코드 분석 방법 보호되어 있는 글입니다.
[2022.10.08] 메모리 취약점 문제 풀이 - LOB HackerSchool의 Load of BOF 문제를 해결했습니다. 취약점 위주로 Write-up 해봅시다! Gremlin #include #include #include int main(int argc, char *argv[]) { char buffer[256]; if(argc < 2){ printf("argv error\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); } argv[1]을 통해 인자를 전달받고 있으며, strcpy를 이용해 이를 buffer에 복사하고 출력하는 프로그램입니다. 이때, strcpy 함수가 취약합니다. argv[1]의 입력값 길이를 검증하지 않고 있어 buffer의 크기인 256byte를 초과하는 만큼의 데..
디지털 포렌식 한 권으로 끝내기 PART 1-2.1 요약 정리 보호되어 있는 글입니다.
[섹션 1] PE파일과 패커 보호되어 있는 글입니다.
[2022.10.1] 메모리 취약점 메모리 취약점 애플리케이션의 메모리 관리 버그를 공격해 의도치 않은 동작을 발생시켜 자신의 명령을 주입하고 실행할 수 있다. 주로 개발자가 직접 애플리케이션의 메모를 관리하는 프로그래밍 언어에서 주로 발생한다.(C, C++) 개발자는 동적으로 동작을 수행하기 전 적합한 양의 메모리가 할당되었는지 확인해야 한다. Ruby, Python, PHP, Java 등의 언어는 상대적으로 메모리 버그에 덜 취약하다. 버퍼 오버플로 애플리케이션이 할당된 메모리(버퍼)에 비해 지나치게 큰 데이터를 쓰는 버그 개발자가 변수에 저장할 데이터의 크기를 확인하지 않았거나, 필요한 데이터 크기를 잘못 계산했을 때 발생한다. 일반적으로 strcpy(), memcpy()와 같이 메모리를 변경하는 함수에서 발생하나, malloc(),..
[2022.10.08]파이썬 바인딩 이해와 프리다 챌린지 개요 보호되어 있는 글입니다.