본문 바로가기

4-8. 2021-2 심화 스터디

(30)
[2021.11.06] dreamhack, HackCTF reversing, CTF문제풀이 rev-4(dreamhack reversing) 실행파일 chall4를 역어셈블러, ghidra를 사용하면 위와 같이 나온다. 여기서 main함수를 찾는다. Input된 값(local_118)을 Fun_140001000에서 비교하여 Wrong, correct를 거르는 것을 확인. Param_1(local_118) + local_18>>4 | ((Param_1(local_118)+local_18)&0xf 4 | ((입력값 + local_18)&0xf op.gg 페이지+입력한값 post타입인 것을 확인하고 서버와 관련된 공격을 짐작 일단 url을 조작해보자 url 조작했을 때 다른 사이트에 접근하면 no의 값을 띄움--> url을 조작하지 않고 공격을 시도 SSRF 취약점 이용 @을 이용하여 취약점 발생을 ..
[2021.11.06] 실전 버그 바운티 - 11장, 12장 보호되어 있는 글입니다.
[2021.11.06] 취약한 로깅 메커니즘, 안드로이드 dumpsys 패키지 정보 확인, 녹스(Nox)에서 앱 SSL 자격증명 설치, 취약한 HTTP 통신: 통신과정 암호화 통신 여부 확인 - 와이어샤크 활용 보호되어 있는 글입니다.
[2021.10.09] HackCTF 풀이 [ Pwnable ] 01. 내 버퍼가 흘러넘친다! prob1파일 ghidra로 디컴파일 main 함수 내에 name이라는 변수가 없는 것을 확인. 저기서 name을 더블클릭하여 name함수 찾아냄 0x084a060위치에 name이 초기화되지 않은 채로 있는 것 확인. stack 구조 dummy로 채울 값 24byte+ return주소에 name 주소 채운다. checksec로 NX꺼져있는 것 확인 - shellcode 삽입 가능 다른 문제에서는 버퍼오버 플로우를 유발하여 cmd /bin/sh 같이 쉘기능을 하는 명령어쪽으로 유도되게 했으나, 이 코드에는 /bin/sh 같은 코드가 없다. 따라서 이 name주소에서 /bin/sh가 실행되게 쉘코드를 넣어준다. http://shell-storm.org/sh..
[2021.10.09] 실전 버그 바운티 - 9장, 10장 보호되어 있는 글입니다.
[2021.10.09] 하드코드 된 중요 정보, 안드로이드 페이스트보드 취약점, 사용자 계정 목록화 보호되어 있는 글입니다.
[2021.09.25] HackCTF풀이 [ Pwnable ] bof_basic#2 - 100 points 실행시키고 임의의 입력값(Hi)을 넣으면 다음과 같은 메시지가 생김 checksec을 통해 보호 기법을 확인 Nx를 보니 활성화 되어있다는 것을 확인(shell 실행 불가) IDA를 이용해 보게 되면(pro) 사용하지못하는 Shell에 대한 함수가 있는 것을 볼 수 있음(shell은 return system(“bin/dash”))를 하고 shell을 대신 하는 함수임 시작 주소는 0x804849B 그리고 메인함수를 보게 되면 v5는 sup 함수 주소 값이 들어가고 s는 fgets 함수에 의해서 133바이트 입력받음 그리고 마지막에 v5를 실행 ( sup 함수를 실행) sup은 s를 출력(아까 입력값을 넣었을 때 나온 문자 :하아...) 즉..
[2021.09.25] 실전 버그 바운티 - 7장, 8장 보호되어 있는 글입니다.