분류 전체보기 (550) 썸네일형 리스트형 [섹션 4] 악성코드 주요 행위 분석 보호되어 있는 글입니다. [2022.11.12] sql injection + Oauth 취약점 SQL injection SQL이란? 관계형 데이터베이스 관리 시스템의 데이터를 관리하기 위해 설계된 특수 목적 의 프로그래밍 언어 SQL 인젝션 공격의 원리 1. 공격자가 sql 구문을 주입 2. 사용자 입력 값과 미완성된 Sql 구문이 합쳐져 완성된 sql문으로 작동 3. 데이터베이스는 이 SQL 구문을 정상이라고 인식하고 요구하는 값을 반환 별도의 입력값 검증을 거치지 않아 취약점이 발생 사용자가 url?name=peter에 방문한 이후 MySQL 명령을 민들기 위한 서버의 PHP 코드 $_GET[]을 사용해 URL 파라미터에서 name 값에 액세스, 이 값을 $name에 저장 입력 값을 검증하지 않고 $query 변수로 전달 쿼리는 $query 변수를 PHP 함수 mysql_query에 전달해 실.. [2022.11.19]프리다 챌린지 풀어보기(2) 보호되어 있는 글입니다. Lena's Reversing (15, 17) Lena의 강의: 플래시 동영상으로 제작돼 쉽게 이해할 수 있고 단계별 예제도 제공하고 있는 강의 -한국에서도 유형해 한국어로 번역해놓은 블로그로 공부할 수 있다. https://bob3rdnewbie.tistory.com/category/Reversing/Lena%27s%20Reversing%20Tutorial%20for%20Newbie?page=5 'Reversing/Lena's Reversing Tutorial for Newbie' 카테고리의 글 목록 (5 Page) bob3rdnewbie.tistory.com -Lena's reversing 자료 다운은 현재 막혔다. 다른 루트로 직접 다운로드할 수 있다. -리버싱 입문 책에 수록된 사진을 토대로 풀이법을 설명하겠다. [목차] 1. Lena 15강.. [2022.11.12] 포시즌 - 포너블팀 활동보고 1. 해커 지망자들이 알아야 할 Buffer Overflow Attack의 기초 By 달고나 문서 정리 p.12~27. 프로그램이 시작되면 EIP 레지스터(CPU가 수행할 명령이 있는 레지스터)는 main()함수가 시작되는 코드를 가리키고 있음 여기서 main()함수의 시작점은 0x80482fc임. - EIP : main0 함수의 시작점 - ESP: 스택의 꼭대기 - ebp를 저장하는 이유: 이전에 수행했던 함수의 데이터를 보존하기 위해서 - 함수 프롤로그 과정: 함수가 시작될 때 stack pointer와 base pointer를 새로 지정하는 것 - push %ebp 이 코드를 수행하여 이전 함수의 base pointer를 저장하면 stack pointer는 4바이트 아래인 0xbffffa78을 가리.. [섹션 3] IDA 활용한 분석 보호되어 있는 글입니다. [섹션 2] 악성코드 분석 방법 보호되어 있는 글입니다. [2022.10.08] 메모리 취약점 문제 풀이 - LOB HackerSchool의 Load of BOF 문제를 해결했습니다. 취약점 위주로 Write-up 해봅시다! Gremlin #include #include #include int main(int argc, char *argv[]) { char buffer[256]; if(argc < 2){ printf("argv error\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); } argv[1]을 통해 인자를 전달받고 있으며, strcpy를 이용해 이를 buffer에 복사하고 출력하는 프로그램입니다. 이때, strcpy 함수가 취약합니다. argv[1]의 입력값 길이를 검증하지 않고 있어 buffer의 크기인 256byte를 초과하는 만큼의 데.. 이전 1 ··· 30 31 32 33 34 35 36 ··· 69 다음