본문 바로가기

분류 전체보기

(593)
I.Sly() 2기 신입 모집 ▲▲▲ I.Sly() 2기 지원서 ▲▲▲ 안녕하세요. 교내 해킹동아리 I.Sly()입니다. I.Sly()와 6개월 / 1년간 함께할 2기를 모집합니다! 🐍I.Sly()란?🐍 I.Sly()는 웹 해킹, 리버스엔지니어링, 시스템 해킹 등 다양한 해킹 분야에서 기본 소양 및 심화 내용을 공부하며 화이트 해커 양성을 목표로 활동하는 해킹 동아리입니다. 📌모집대상📌 성신여자대학교 재학생 누구나! (학과·학년 상관 X, 재·휴학생 모두 가능) 모집인원: 10명 내외 📌회비 안내📌 6개월 : 15,000원 / 1년 : 25,000원 * 6개월 활동 예정자가 1년 활동으로 변경할 경우 15,000원을 추가적으로 납부합니다. * 1년 활동 예정자가 6개월 활동으로 변경할 경우 회비 반환은 불가능합니다. * 회비는 교재,..
🔰I.Sly() 재능기부🔰 안녕하세요! 성신여자대학교 해킹 동아리 I.Sly()입니다. 2020년 제 9회 정보보호의 날을 맞아 재능기부를 준비했습니다. 해킹에 대한 위험성을 알리고, 이를 실습해 볼 수 있는 자료를 준비했습니다. 코로나19 사태로 인해 온라인으로 자료를 배포합니다. 🐍 I.Sly() 소개 I.Sly()는 웹 해킹, 리버스엔지니어링, 시스템 해킹 등 다양한 해킹 분야에서 기본 소양 및 심화 내용을 공부하며 화이트 해커 양성을 목표로 활동하는 해킹 동아리입니다. 🐍 재능기부 목적 - 코로나 시대를 맞아 온라인 정보교류의 장 마련 - 한 학기 동안 I.Sly()에서 공부한 내용을 바탕으로 한 지식 공유 - 해킹을 잘 모르는 사람들도 흥미를 가지고 시도해볼 수 있는 기회 제공 💻 Pwnable Team (System H..
[2020.06.16] 리버싱 핵심원리 | Hello World 문제 예전에 언젠가 푼 적이 있는 문제지만, 기억이 나지를 않아 한번 더 풀어보았다. 먼저, EP인 4011A0 주소에서 Step Info F7을 이용하면 40270C 함수로 이동 가능하다 ​ 붉은색 글씨의 A들= 코드에서 호출되는 API함수들의 이름이다 우리가 원문 소스코드에서 사용한 코드들이 아니라는 뜻이다 이것은 Visual C++에서 프로그램 실행을 위해 추가시킨 Visual C++ Stub Code이다 ​ (정리2: 40270C 안에 들어와서 보니 함수 젤 끝에 4027A1이 있더라. 여기에 근데 RETN함수가 써졌다) ​ (정리3: 그래서 이 명령대로 돌아온다면, 아까 실행한 주소 바로 다음인 4011A5로 가게 되는것이다) ​ (정리4:4027A1에 RETN명령어는 함수에 끝에서 사용되며, 호출된..
[2020.06.16] Reversing.kr | Position 문제 http://reversing.kr의 Position 문제를 풀어보도록 하자. 문제를 클릭하면 Position.zip 파일이 다운받아진다. Position.exe 파일을 열면 다음과 같은 프로그램이 실행된다. ReadMe.txt 파일을 보면 시리얼 번호가 76876-77776일때 name을 찾고 password를 찾는 문제임을 알 수 있다. 비밀번호는 ***p 이다. 문자열을 검색해 Correct!로 이동한다. Position.00011740 함수를 호출하고 결과에 따라 Correct와 Wrong으로 분기되는 것을 볼 수 있다. 리턴값이 1이어야 Correct가 된다. Position.00011740 함수 내부로 들어가 살펴보자. Position.00011740 함수에서는 Name을 입력받은 후 조건을 ..
[2020.06.02] Reversing.kr | Replace 문제 http://reversing.kr의 Replace 문제를 풀어보도록 하자. 문제를 클릭하면 Replace.zip 파일이 다운받아진다. zip파일을 풀고 Replace.exe 파일을 실행하면 다음과 같은 내용을 확인할 수 있다. 숫자를 입력하고 Check 버튼을 누르면 에러가 발생한다. 먼저 Exeinfo PE 툴로 Replace.exe파일을 확인한다. 패킹이 되어있지 않으니 바로 Ollydbg로 분석을 시작한다. Ollydbg로 파일을 실행시켜 숫자를 입력하고 check를 클릭하면 0040466F에서 EAX에 0x90(NOP)을 저장하는데 이 부분에서 문제가 발생한다. 그 이유는 숫자를 입력하고 Check를 클릭했을 때 0040466F에서 접근할 수 없는 메모리(60160A9D)에 0x90(NOP)이라..
[2020.06.02] CSAW 365 | CSAW Reversing 1 | Reversing1 CSAW Reversing1 문제를 풀어보도록 하겠다. 아마도 리버싱 기초문제가 Reversing N의 이름으로 출제되는 것 같다. 미리 말하지만 아주아주 쉽다. 프로그램을 실행시키면 다음의 Flag 팝업창이 뜨는데, 이상한 한글이 뜬다. 한글패치가 안돼서 그런건가 싶지만 이미 가상머신 설치 시에 다 완료했다. Abort, Retry, Ignore 세 버튼을 다 눌렀을 때에도 아무런 반응이 없어서 우선 패킹여부를 확인한다. | PEiD PEiD로 확인해보니 패킹되어있지 않다. 올리디버거에서 프로그램을 열고 우선 F8로 탐색하고자 했다. 그런데 해당 부분을 지나고 난 후 Flag가 출력되었다... 그냥 속임수인가 했으나 해당 Flag를 입력하니 풀렸다...? | OllyDbg 그래도..
[2020.05.19] XSS Game Level6 문제 설명을 보면, 복잡한 웹 응용 프로그램이 URL 매개 변수 값 또는 location.hash의 일부를 기반으로 JavaScript 라이브러리를 동적으로 로드하는 기능을 소개하고 있다. 스크립트를 로드 할 때 사용자 입력이 URL에 영향을 주거나 XMLHttpRequest와 같은 잠재적으로 위험한 유형의 데이터 (예 : XMLHttpRequest)를 허용하면 심각한 취약점이 발생할 수 있다는 점을 알려주고 있다. 특이한 점은, 응용 프로그램이 외부 파일을 요청하여 alert ()을 실행시킬 것을 요청하고 있다는 것이다. 페이지 화면을 살펴보면, # 뒤에 있는 경로가 화면으로 출력되는 것을 알 수 있다. 힌트를 참조해 보면, 실행화면과 문제설명에서 확인했듯이, #뒤의 경로가 로드된 스크립트의 URL에 ..
[2020.05.19] pw.Sly - 달고나 문서 p44~p57 - 달고나 문서 p44~p57까지의 내용 char형 문자열은 16진수를 인식하여 1바이트 데이터로 저장해주므로 기계어 쉘 코드에를 char 형으로 전달한다. 그런데 그 중 0x00과 같은 기계어 코드가 매우 많은데, char 형은 0의 값을 만나면 이후 값을 모두 무시해버려 기계어 코드의 NULL 값을 모두 제거해주어야 한다. \0x00 값 말고도 mov $0xb, %eax 코드도 00을 만들어내므로 고쳐주어야 한다. 이전의 코드는 [05.12]의 sh01.c 코드인데, 이를 고쳐서 sh02.c 코드로 만든다. 이제 위 sh02.c 코드를 문자열화 해야한다. char형 배열에 16진수 형태의 바이너리 데이터를 전달하기 위해 \x90형식으로 바꾸어 sh03.c 코드로 만든다. "\x31\xc0\x50\x6..