Constant(438)
-
[1-day] VirtualBox 3D Acceleration 배경지식
오늘 살펴 볼 타깃의 버전은 VirtualBox v.6.0.0이다. 연구하게 된 취약점은 2가지이다. CVE-2019-2525 그리고, CVE-2019-2548이다. VirtualBox에 대한 지식이 전무하므로, 연구하며 궁금했던 사항을 공부한 것에 대해서도 간략히 기술되어 있다. 익스플로잇 연구가 아닌 VirtualBox 내부 연구 목적의 경우, github 코드를 이용하였음을 미리 언급한다. 바이너리에서 취약점을 찾을 때, 진행해야하는 작업은 memory leak 과정이다. 이 연구는 CVE-2019-2525가 이용되었다. 그렇다면, 과연 CVE-2019-2525는 어떤 특성을 가지고 있던 취약점이었을까? 우선, 공개 된 정보를 기반으로 어떻게 접근 해야할지 생각해보았다. 하기의 내용에 따르면, Vi..
2021.03.13 -
zer0pts 2021 - not beginners rev
새벽에 잠이 안와서 최근 대회 문제 중 zer0pts의 문제를 풀어보기로 했다. 14명 밖에 풀지 못하여 꽤 어려울 거 같지만 도전! 오늘의 컨셉은 실시간으로 푸는 듯한 컨셉으로 진행한다. 며칠이 걸릴 수도 있다... 시작 시간 : 12 March 4:00 AM (SGT) 1. 프로그램 취지를 파악하라. 프로그램의 취지를 파악하기 좋은 방법 중 하나는 직접 실행해보는 것이다. 2번의 실행을 통해 고정 값이 3개임을 파악할 수 있다. 입력 값 한번 입력하는 구간 존재 입력 값을 통해 특정 연산을 취하는 구간 존재 2. 고정 된 3개의 값은 어디에? 상단의 동적분석에서 얻게 된 값이 어디에 있는지 파악해보면 좋을 거 같다는 생각을 할 수 있다. 0x5aaf63e5c1f262bf, 0xa967ff06da3b4..
2021.03.12 -
AeroCTF2021 Dummyper
문제 카테고리: Rev TL;DR: 바이너리 속 유추할 수 있는 규칙을 통해 암호화 된 섹션을 복구해야한다. External에 존재하는 모듈을 연계지어 생각하면 분석이 용이하다. AES CBC 임을 유추해야한다. time() 을 어떻게 사용할 것인지 고민해야한다. 바이너리 분석: 파일 크기: 38400000 파일 크기가 큰 것으로 보아, 덤프파일임을 유추할 수 있다. 메인 함수에 3개의 서브 함수가 존재하나, loc_1691의 경우 올바르게 디스어셈블 되지 못하고 있는 상황임을 확인할 수 있다. 이에 따른 원인은 sub_172A 함수에 진입하면 보다 더 자세히 알 수 있게 된다. sub_172A 함수 .text 섹션 unk_13A9 + 895까지 복호화 시키는 루틴이다. 범위는 0x13A9부터 0x172..
2021.03.02 -
HTB Impossible Password
페이크 함수를 무시하고 분석하면 됨. data = "A]Kr=9k0=0o0;k1?k81t" xor = 0x9 r = [] for i in data: r.append(chr(ord(i)^xor)) print(''.join(r))
2021.02.19 -
HTB - Freelancer
문제를 직접 풀어볼 사람들을 위해 특정 정보들은 필터링하여 라이트업을 작성한다. 이 서버에는 포트폴리오 열람을 할 수 있는 하나의 파라미터가 존재한다. 하지만, 웹 개발자의 쿼리 구성 설정 미흡으로 인하여 SQLI가 발생하게 된다. 악의적인 사용자는 이를 통해 웹 서버에 직접적으로 침투할 수 있게 된다. 뿐만 아니라, 개발자는 특정 소스코드에 크리덴셜을 적절한 인코딩 없이 하드코딩 해두었다. 동적 웹 페이지를 통해 드러나게 되는 영구적인 데이터들은 DB에 저장되어있다. 사용자가 특정한 데이터를 추출하기를 원할 때, 서버는 사용자가 원하는 데이터의 유무를 쿼리를 통해 판단한다. 이때, 쿼리에 적절한 필터링이 적용되어 있지 않으면, 악의적인 사용자는 서버에 저장되어 있는 데이터를 열람하거나, 로그인 시 필요..
2021.02.12 -
64bit Randomized Base Address Disable
This is really simple. If you find DLL Characteristics value's offset in Application, 0x8160 to 0x8120.
2020.10.23