전체 글(440)
-
기초공부 중
-루트킷 윈도우 커널 조작의 미학- 우연히 이 책을 잠시 읽게 되어 이 책에서 얻어가고 싶은 정보를 타이핑 하며 이해하는 시간을 가졌다. 루트킷 : 소프트웨어의 판단 로직을 변경해 잘못된 판단을 하도록 만드는 것 이스터에그 : 가끔 소프트웨어 자체에 로직 변경이 들어있을 수 있다. 프로그래머 스스로가 백 도어를 자신이 제작하는 프로그램안에 넣기도 한다. 이런 백 도어의 존재 여부는 문서로 명시되지 않으므로 해당 소프트웨어의 숨겨진 기능으로서 작동한다. 이러한 것을 이스터에그라고 부른다고 한다. 루트킷은 공격툴이 아님을 기억해야한다. 왜냐하면 루트킷 자체는 명백한 유틸리티 셋이기 때문이다. 루트킷은 공개되지 않은 기능과 방법을 사용하며 버퍼 오버플로우와 같은 소프트웨어 버그를 이용하지 않기 때문이다. 일반..
2017.12.03 -
PEpasswd
시작오전 1:02 2017-12-01Packed.exe 실행 끝오전 5:57 2017-12-01 시행착오 0040902F 46 inc esi00409030 803E 00 cmp byte ptr [esi],0x000409033 /74 24 je short Packed.00409059 ; patch하면 eip 00000000 됨00409035 56 push esi00409036 FF95 9D294000 call near dword ptr [ebp+0x40299D]0040903C 46 inc esi ; dll체크0040903D 803E 00 cmp byte ptr [esi],0x000409040 ^ 75 FA jnz short Packed.0040903C00409042 46 inc esi00409043 803..
2017.12.01 -
처음 만들어 본 64비트 크랙미 분석
보호되어 있는 글입니다.
2017.11.30 -
Good Job
보호되어 있는 글입니다.
2017.11.29 -
bof 기초
#include #include main(){int crap;int check;char buf[20];fgets(buf,45,stdin);// buf 채운 뒤 0xdeadbeef 해야 한다.if(check == 0xdeadbeef) // vuln {setreuid(3095,3095);system("/bin/sh");}return 0;} (gdb) set disassembly-flavor intel(gdb) disas mainDump of assembler code for function main:0x08048490 : push ebp0x08048491 : mov ebp,esp0x08048493 : sub esp,0x380x08048496 : sub esp,0x40x08048499 : push ds:0x8..
2017.11.27 -
rtl 공부 2
#include main(int argc, char *argv[]){ long i=0x1234567; char buf[1024]; setreuid( 3094, 3094 ); if(argc > 1) strcpy(buf,argv[1]); if(i != 0x1234567) { printf(" Warnning: Buffer Overflow !!! \n"); kill(0,11); }} 0x418 = 1048(dec) 0x400 = 1024(dec) buf[1024]에서는 0x400은 실제 값 + 0x18은 더미값(24 dec) 0xbfffdf30: 0x08048308 0x42130a14 0xbfffdf48 0x01234567여기만 안건들면 되겠는데 A가 들어가는 시작주소가 0xbfffdb30 인데 ASLR 적용되..
2017.11.27