-
[Pwnkr] Fd Write-up표튜터와 함께하는 Pwnable/Pwnable.kr Write-up 2019. 3. 25. 23:55
이제부터는 pwnable.kr을 풀어보도록 하겠다~ 새로운 시작!!ㅎㅎ 그 첫 번째 문제는 fd이다 fd.c의 소스코드를 보도록 하겠다. 코드를 보면 atoi함수를 이용해서 argv[1] 값을 인자로 넘겨준다. 이 코드의 의미는 즉, string을 숫자형태로 바꾸겠다는 의미이다. 그 값을 fd에 저장하고 이 fd는 read함수의 인자로 넘겨준다. read함수의 첫번째인자는 fd = file descriptor를 의미하며 파이프 ,FIFO, 소켓, 터미널 디바이스, 파일 등 종류에 상관없이 모든 열려있는 파일을 참조할 때 사용한다고한다. 이 코드에서는 read함수를 이용해서 buf에 입력을 진행하기 때문에 fd값이 stdin을 의미하는 0이 되어야한다. 그러므로 argv[1]은 0x1234가 되어야하며 이..
-
[LOB] Xavius -> Death_knight Write-up표튜터와 함께하는 Pwnable/The Lord Of the BOF Write-up 2019. 3. 24. 16:42
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. 드디어 마지막 문제이다! 코드를 보도록 하자!!힌트는 Remote BOF이다. 버퍼의 크기는 40인데 입력할 수 있는 크기는 256이므로 아주 쉽게 BOF취약점을 가진 코드를 찾을 수 있다. 이제 이 코드를 어떻게 이용하느냐에 따라 이 문제를 풀 수 있을 것 같다.우선 프로그램을 실행시켜보겠다! 참고로 나는 두 가지 방법으로 풀기위해서 포트번호가 6667로 death_knight파일을 하나 더 빌드해놓았다. 또잉?? 이미 실행중이다.. 실행 중인 것을 확인했다. 소스코드에서 해당 포트번호가 6666이란걸 알았기때문에 접속해보도록 하겠다. 일단은 포트 6667파일로 실행시켜보았다.입력창이 나왔고 버퍼에 값을 입력할 수 있었다. 이 입력(recv)을 ..
-
"모텔 몰카로 1,600여명 사생활 생중계한 일당 잡혔다" 기사 스크랩뉴스기사 스크랩 2019. 3. 21. 00:29
2019.03.20 "모텔 몰카로 1,600여명 사생활 생중계한 일당 잡혔다"출처 보안뉴스 : https://www.boannews.com/media/view.asp?idx=77989 * 요약 *10개 도시, 30개의 숙박업소, 42개의 객실 셋탑박스 등에 몰카를 설치하여유료사이트에서 생중계한 일당이 검거되었다. 이들은 2018년 11월 24일 부터2019년 3월 3일까지 영남, 충청 지역 10개도시에 30개의 숙박업소 총 42개 객실 내에셋탑박스, 콘센트, 헤어드라이기 거치대 등에 불법카메라를 설치하여 촬영했다.촬영한 영상들을 자신들이 운영하는 유료사이트에 생중계함으로써 3개월간 700만원의이득을 챙겼다고 한다. 이들은 숙박업소를 돌며 무선 IP 카메라를 몰래 설치했고설치한 카메라가 원격으로 정상작동하..
-
[LOB] Nightmare -> Xavius Write-up표튜터와 함께하는 Pwnable/The Lord Of the BOF Write-up 2019. 3. 19. 23:51
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. 이번문제는 음.. 어려웠당... 우선 코드를 보자스택(0xbf...) binary_image(0x08...) 라이브러리 이번 문제의 코드를 보면 스택영역과 바이너리영역을 모두 사용할 수 없다.leave와 ret gadget을 이용할 수도 없고 이 의미는 라이브러리 함수가leave와 ret로 끝나므로 라이브러리도 사용할 수 없다는 뜻이다.그렇다면 이 문제는 대체 어떻게 푸는 것일까??하는 생각이 들었다..ret를 제외한 모든 부분이 초기화되기 때문이다.. 이전 문제들과 달랐던 점은 fgets()을 이용해서 인자를 받는다.그리고 라이브러리 함수를 사용하지 못하게 하는 방법은다른 조건들 처럼 0x40를 확인하면 되는데 왜 굳이 0x90를 비교하는 방법을..
-
[LOB] Succubus -> Nightmare Write-up표튜터와 함께하는 Pwnable/The Lord Of the BOF Write-up 2019. 3. 19. 19:53
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. 이번문제는 Succubus에서 Nightmare로 갈 수 있는 문제이다~생각보다 쉬운문제였다. 우선 코드를 보자코드를 보면 PLT를 이용하라는 듯한 힌트를 주고있다.또한 strcpy의 주소값을 ret에 덮지않으면 조건이 성립되지않아서 다음 코드로진행할 수 없다는 것을 알 수 있다. 그러므로 우리가 구해야할 것은 일단strcpy의 주소를 알아야한다는 것을 알 수 있다.또한 우리는 결과적으로 쉘을 따야하기 때문에 system함수와 그 인자로 "/bin/sh"을 사용할 것이다.이 3가지를 어떻게 사용할 수 있을까를 고민해보고 다음과 같은 Payload를 생각해냈다. Payload = system주소 + dummy(4) + "/bin/sh"주소 + dum..
-
"게임 카운터스트라이크 생태계에서 발견된 대형 봇넷" 기사 스크랩뉴스기사 스크랩 2019. 3. 16. 11:23
2019.03.16 "게임 카운터스트라이크 생태계에서 발견된 대형 봇넷" 출처 보안뉴스 : https://www.boannews.com/media/view.asp?idx=77719 * 요약 *유명한 온라인 멀티플레이어 게임인 카운터스트라이크의 서버를 통해 대규모 봇넷이 만들어졌다.가짜 카운터스트라이크 게임 서버를 신설해 접속하는 사람들의 기계(클라이언트)를 감염시킨 것이며현재 카운터스트라이크 1.6게임 서버들 중 무려 39%가 악성이나 가짜 서버라고 한다.현재 사용되고 있는 1.6버전은 굉장히 오래된 버전이며 그럼에도 불구하고서버 동접자 수가 2만명을 유지해왔다. 그렇기 때문에 사이버 범죄자들에게 있어서 풍요의 땅이나마찬가지이다. 게임의 구조를 설명하면 게이머들은 카운터스트라이크 전용 서버를 구매하고그 ..
-
"고급 자동차의 알람 시스템에서 치명적인 취약점들 나와" 기사 스크랩뉴스기사 스크랩 2019. 3. 15. 00:47
2019.03.14 "고급 자동차의 알람 시스템에서 치명적인 취약점들 나와" 출처 보안뉴스 : https://www.boannews.com/media/view.asp?idx=77719 * 요약 *고급 자동차에 탑재되어있는 알림 장치에 치명적인 취약점들이 발견되었다.익스플로잇 될 경우에 자동차에 대한 원격 해킹이 가능해지며, 자동차 주인 및 탑승자들을 추적하거나자동차를 작동하지 못하게 하는 것 까지 가능하다고 한다. 원격에서 엔진을 켜거나 끌 수도 있다.자동차 알람 시스템은 안전하다고 광고되어있지만 실제로는 그렇지 않았다.판도라와 바이퍼 모바일 앱들에서 사용되는 API를 분석하자 '불안전 직접 객체 잠조 IDOR(insecure direct object reference)'취약점들이 존재했다. 이런 종류의..
-
[LOB] Zombie_Assassin -> Succbus Write-up표튜터와 함께하는 Pwnable/The Lord Of the BOF Write-up 2019. 3. 14. 02:17
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. 이번 문제는 생각보다 너무 쉬웠당~우선 코드를 보자~ Main 함수를 보게되면 우선적으로 공유라이브러리를 사용할 수 없도록'\x40'을 검사하는 제약을 걸어두었고 addr가 DO 함수의 주소가 아닌 경우에이 또한 프로그램을 더 이상 진행하지 못하도록 하였다.또한 ret부분을 제외한 나머지 버퍼들을 초기화 시켰다. ret값에 DO함수의 주소값과 비교해서 다르면 더 이상진행할 수가 없었으므로덮어쓸 ret에 넣어줄 DO함수의 주소값을 가진 녀석이 필요하다는 것을 알 수 있었다. 함수들의 정의를 보니 전역변수 check값으로 조건문을 통과할 수 있음을 알 수 있었다.연쇄작용처럼 DO, GYE, GUL, YUT, MO 함수가 진행되어야하며마지..
-
"한국은행 사칭 갠드크랩 랜섬웨어 또 다시 유포" 기사 스크랩뉴스기사 스크랩 2019. 3. 14. 01:41
2019.03.13 "한국은행 사칭 갠드크랩 랜섬웨어 또 다시 유포" 출처 보안뉴스 : https://www.boannews.com/media/view.asp?idx=77802 * 요약 *어색한 한국어 사용하는 갠드크랩 랜섬웨어 이메일 공격이 발견되었다. 단체메일 설정하지 않아50개 수신자의 이메일이 노출되었고 수신자간의 공통점이 발견되지 않았다. 특징은 마치 번역기를돌린 듯한 한국어를 사용했으며 2월 20일부터 현재까지 꾸준하게 갠드크랩 랜섬웨어를 이용한공격을 하고 있다. 어눌한 한국어와 함께 띄어쓰기가 제대로 되어있지 않았다. 한국은행은 중앙은행이자발권은행으로 개인거래가 되지않는데 메일 내용에는 온라인 뱅킹 문제로 계좌가 정지되었다는 내용을담고 있어서 공격자들은 한국에 대해 자세히 알지 못하는 것으로..
-
'구글, 윈도우 7 시스템에서 제로데이 취약점 발견해 공개' 기사 스크랩뉴스기사 스크랩 2019. 3. 11. 15:23
2019.03.11 "구글, 윈도우 7 시스템에서 제로데이 취약점 발견해 공개"출처 보안뉴스 : https://www.boannews.com/media/view.asp?idx=77715 * 요약 * 실제로 공격에 활용되고 있는 취약점인 로컬 권한 상승 취약점이 윈도우 7에서 발견되었다.윈도우 7에서만 발견된 이 취약점은 3월 1일 패치된 크롬 취약점(CVE-2019-5786)과 같이 익스플로잇 되고 있다고 한다.이 취약점은 이미 실제 해킹 공격에 남용되고 있는 상황이라고 한다.이 제로데이 취약점은 로컬 권한 상승을 일으키는데 win32k.sys 커널 드라이브 내에 존재한다.어뷰징을 할 경우 공격자들이 보안 샌드박스를 탈출할 수 있게 된다. win32k!MNGetpltemFromIndex에 있는 널 포인터..