전체 글135 ftz level18 FTZ (Free Training Zone) level18 1. 환경 : window102. VM, Red Hat Linux 9.0, putty id : level18pw : why did you do it 1. cat hint를 사용하여 코드를 확인합니다. 2. 코드 분석1. 1byte string 의 이름에 100공간을 준다]2. Int (4byte) check을 선언한다.3. X=04. Int count = 0;While 문으로 들어가보면 상당히 많은 것들이 있다가장 중요하게 봐야할 것은1) If(check== 0xdeadbeef) 이다Check이 deadbeef와 같으면 shellout함수를 호출한다즉 check 영역을 deadbeef로 수정하여 shellout함수를 호출하게 해야한다. 두번째로 .. 2016. 9. 13. kusic 학술 세미나 대학정보보호동아리연합회(KUCIS : Korea University Clubs of Information Security)란? 대학 정보보호 전문인력을 양성하고, 건전한 정보보호 문화의 정착을 위하여 한국인터넷진흥원에서 『대학 정보보호 동아리 지원사업』으로 40여개 정보보호 동아리를 선정하여 구성 안녕 하세요 오느은 kucis 학술 세미나에 다녀왔습니다.저희 동아리가 kucis에 포함되어 있기 때문에 참여 할 수 있었습니다. 사람들이 엄청 왔습니다. 오늘 발표에서 가장 재미있었던 발표는 apk 를 이용한 해킹이었습니다.발표자료를 보고 공부해보고 싶습니다. 2016. 9. 10. layer7 CTF 안녕하세요 이번에 태어나서 처음으로 ctf 에 참가 했습니다. 선린고등학교에서 주최하는 layer7 ctf에 참가했습니다. 저는 순위를 목표로 나가진 않았어요 그냥 경험과 자극을 받기 위해서 참여 했습니다. (동아리 신입생 친구들이랑 함께 참여했습니다.) 일반부에서 5등을 했어요....... 저희가 왜 5등인지 모르겠습니다... 실력이 상당히 부족한데 운이 좋았던거 같습니다. 저희가 푼 문제는 6문제 입니다.저는 3문제 정도 푼거 같습니다. 6문제 모두 라이트 업을 작성해서 올릴 생각입니다. (저희 팀 이름은 SSG 입니다.) 2016. 9. 10. window aslr 제거하는 방법 안녕하세요 오늘은 aslr 제거하는 방법에 대해서 알아보도록 하겠습니다. aslr 이란 ? address space layout randomization 즉, 주소의 공간을 무작위로 배치한다 라는 뜻입니다. 리버싱 방지 기술 중에 하나입니다. 그럼 오늘은 aslr을 제거 하는 방법에 대해서 소개하도록 하겠습니다. 준비물 : aslr 이 적용된 프로그램 , hexediter , peview, ollydbg (확인용) (저는 window7 지뢰찾기를 대상으로 했습니다.) peview 프로그램을 사용하여 aslr 이 존재하는지에 대해서 판단합니다. 1. peview 에대 대상 파일을 올립니다.(저는 minesweeper.exe)여기서 IMAGE_INT_HEADER에 들어갑니다. 위와 같이 나와 있는 것을 확인.. 2016. 9. 9. process id (pid)를 쉽게 확인하는 방법 (윈도우) 안녕하세요 오늘은 pid를 쉽게 확인하는 방법을 알아보도록 하겠습니다. pid 는 무엇일 까요 ?pid 는 process id 를 뜻합니다. 그럼 process 는 무엇일까요?컴퓨터 분야에서는 ‘실행중인 프로그램’이라는 뜻으로 쓰인다.출처 -네이버 두산백과- 그럼 쉽게 pid 를 확인하는 방법을 알아보겠습니다. (Alt+ctrl+delete) --> 작업관리자 --> 세부정보 를 보시면 확인하실 수 있습니다. 참고로 프로그램을 종료하고 다시 실행시키면 pid 가 변합니다 . 2016. 9. 1. window xp 지뢰찾기(1) 안녕하세요 이번에는 지뢰찾기 (1) 마지막 편일거 같아요 입니다. 일단 이 지뢰가 메모리 상에 올라갈 때 어떤 메모리 주소로 올라가는지 파악해 보겠습니다. 지금 초록색으로 보이는 곳을 보시면 곳을 보시면 LEA 라는 명령어로 주소 값을 복사합니다. 그 주소값을 해석해 보면 1005340에서 ESI 를 더하고 EAX를 더한 주소값 입니다. 제가 찾은 ESI 값과 EAX값이 그대로 올라가진 않고 SHL 이라는 명령어로 시프트를 한 후에 올라갑니다. 그럼 고정적으로 변하지 않는 100540의 메모리 주소로 가봤습니다. 자 여기서 BP를 걸어놨기 때문에 f9를 눌러가면서 메모리 값의 변화를 주시해봤습니다. 그랬더니 저렇게 “?” 라는 문자가 생성 되는 것을 볼 수 있었습니다. 이것을 실제 Ollydbg로 실행시.. 2016. 9. 1. 이전 1 ··· 12 13 14 15 16 17 18 ··· 23 다음