분류 전체보기 (550) 썸네일형 리스트형 [2021.11.20] 드로저 이해, 드로저 프레임워크 기본 명령 확인, 취약한 인증 매커니즘 액티비티 노출 취약점 분석, 취약한 액티비티 컴포넌트, 취약한 콘텐츠 프로바이더 접근 보호되어 있는 글입니다. [2021.11.13] 패킹과 언패킹, UPX, 매뉴얼 언패킹, 코드 인젝션 보호되어 있는 글입니다. [2021.11.13] CodeEngn Basic RCE L13, L14, L15, L16 풀이 코드엔진 13번 문제 Q. 정답은 무엇인가 파일을 실행하면 패스워드를 입력하라는 창이 나온다. PEiD를 통해 파일을 살펴보니 C#으로 파일이 되어있는 것을 확인할 수 있었다. OllyDbg에서의 분석이 되지 않길래 찾아보니 C#으로 되어있는 파일은 OllyDbg와 같은 동적 분석 도구로 분석할 수 없다고 한다. 찾아보니 dotPeek로 C#으로 작성된 파일을 분석할 수 있는 것 같아 설치하고 파일을 열어보았다. File-Open으로 13번 파일을 불러오고, ConsoleAppllication3 - Root Namespace – RijndaelSimpleTest – Main 을 누르면 소스코드가 뜬다. 확인해보니 Console.ReadLine() == str 이어야 else로 빠져나가고, well don.. [2021.11.13] OverTheWire 11-20, 달고나문서 -p.17 Over The Wire Bandit Level 10 → Level 11 힌트: 다음 단계의 패스워드는 data.txt라는 파일에 저장되어 있으며, base 64로 암호화된 data를 가지고 있다. 1. ls 입력 후 파일 존재 확인 2. cat 파일명 입력 후 파일 내용 확인 3. base64로 암호화되어있는 파일을 base64로 decode 시켜줘서 파일 내용 확인 Bandit Level 11 → Level 12 힌트: 다음 단계의 패스워드는 data.txt라는 파일에 저장되어 있으며, 모든 대소문자 글자는 알파벳 순 13번 째 뒤 자리 글자로 교체되어있다. 1. ls 입력 후 파일 존재 확인 2. cat 파일명 입력 후 파일 내용 확인 3. tr 을 통해 파일 내용 확인 tr + ‘문자열 1’ + .. [2021.11.06] Codeengn 12 먼저 올리디버거로 12번 문제를 열기. 문제에서 key값과 주소영역을 찾으라고 했으니 먼저 key값을 구하는 목표로 할것입니다. Key 값을 입력하고 이를 비교하는 것은 성공 시 문자열을 찾는 것도 좋은 방법이기 때문에 search for-> all referenced text strings에 접근해보겠습니다. 회색부분에 키를 찾았다는 것을 축하해주는 문자열을 확인 할 수 있습니다. 이 부분을 눌러서 코드 안으로 들어가보겠습니다. 코드를 살펴보면 cmp eax 7A2896BF를 볼 수 있습니다. 이는 cmp와 eax와 7A2896BF값을 비교하는 것입니다. Jnz 는 not zero jump로써 비교된 값이 0이 아닌 경우 (제로플래그 값이 0인경우)에 해당 주소로 이동하는 명령어입니다. 따라서 비교된 .. [2021.11.13] CTF-D Memory Forensic 문제 풀이 (GrrCON 2015 #1,2,3) GrrCON 2015 #1 ./volatility -f Target1-1dd8701f.vmss imageinfo 먼저 imageinfo를 이용해 프로파일 정보를 출력해준다. Win7SP1x86 -> Win7 사용중인것을 확인함. 다음으로, 실행중인 프로세스 목록을 확인했다. ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pslist 문제에서 이상한 이메일 정보에 대해 알고 싶어 했기 때문에 OUTLOOK.EXE를 의심해보는게 좋다고 생각했다. 0x85cd3d40 OUTLOOK.EXE 혹시 몰라서 종료된 프로세스도 있는지 확인해봤다. ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pssca.. [2021.11.13] 파일 업로드 취약점이란? 보호되어 있는 글입니다. [2021.11.13] dreamhack, HackCTF 풀이 dreamhack [ Pwnable ] off_by_one_000 압축 해제 후 문제 확인 주어진 파일을 실행하니 이름을 입력하라는 메시지가 출력됨, 무작위 값을 입력하니 입력한 내용을 다시 출력하고 프로그램이 자동으로 종료됨 off_by_one_000.c 파일을 살펴보니 아래와 같은 코드로 작성됨을 확인함 문제 해결을 위해서는 get_shell 함수를 실행시켜야 한다고 했음, 이를 위해 gdb에서 우선 get_shell 함수의 주소를 info function을 통해 확인함 (0x080485db) 다음으로 main 함수에서 cpy 함수를 호출하는 부분에 BP를 걸고, 프로그램을 실행시킴 dummy값을 256개를 주니 EIP까지 침범해 ret 주소가 입력한 dummy값으로 변경된 것을 확인함 cpy함수의 .. 이전 1 ··· 40 41 42 43 44 45 46 ··· 69 다음