해킹
-
[HackCTF] Gift Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 25. 19:22
이번에 풀 문제는 Gift이다. 해당 문제는 NX만 걸려있는 상태이다. 문제를 실행시켜보았다.프로그램이 실행되면 어떠한 주소 두 개를 출력해주고사용자에게 입력을 받는다. 나는 "aaaa"을 입력하였다.입력 후에는 내가 입력한 문자열이 출력되고한번 더 사용자에게 입력을 받는다. IDA를 이용해서 코드를 보도록 하겠다.굉장히 간단한 코드였다. 그리고 출력해주는 주소는 binsh과 system이었다. binsh은 "/bin/sh"이 아닐까? 하는 생각을 했었는데 눈으로 확인해보니그냥 고정주소인 영역을 준 것 같았다. 이름을 binsh이라고한 것으로보아 이 곳에 "/bin/sh"을 넣어서 쓰라고 준 것 같다. system의 경우 system 함수였다. 역시 ASLR이 걸려있어서계속해서 주소가 바뀌므로 기준으로 ..
-
[HackCTF] ROP Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 24. 00:47
이번 문제는 ROP이다. 제목 그대로 아주 기본적인 ROP였다.그래서 처음 접한다면 어려울 수 있으나 한번이라도 ROP를해봤다면 굉장히 쉬운 문제가 될 것이다. 역시 문제 제목이 ROP라 그런지 Partial RELRO였다. 즉, Got Overwrite가 가능했고 NX가 걸려있으므로Stack이나 Heap 영역에 실행권한이 없는 상태이다. 우선 문제를 실행시켜보았다.사용자로부터 입력을 받았고 입력 후에는"Hello, World!"라는 문자열을 출력해주었다. 여기까지 진행했을 때 이 입력하는 부분을공략하게 될 것이라고 예측했다. 아니나 다를까 굉장히 친절하게도 이 문제에서는대놓고 함수명이 취약한 함수였다ㅋㅋㅋ 해당 함수를 보니 예상한대로 입력하는 부분이 존재했고버퍼보다 큰 값을 입력할 수 있었다. 이 부분..
-
Zwave Vulnerability Analysis 단편 영화Hacking/Z-Wave 2019. 3. 30. 18:21
Team WYP(What is Your Protocol)의 Zwave Vulnerability Analysis 단편 영화입니다.해당 영상 제작에 도움을 주신 멘토님들과 PL형, WYP 팀원들에게 감사합니다.그리고 도움을 주신 모든 분들께 감사드립니다.(PL형 집을 내주셔서 감사합니다^^, dork94 카메라 감사요~) 해당영상은 2019 Codegate 해킹시연공모전 최우수상을 수상하였습니다. 해당 영상에 등장하는 해킹을 함부로 진행하시거나 타인에게 피해를 주는 행위는불법입니다. 또한 영상에 등장하는 모든 시나리오 관련 공격은 순수 연구목적으로테스트베드에서 시행되었으며 모두 본인들의 소유인 제품들을 사용하였음을 알려드립니다. 기사 URL : https://www.dailysecu.com/news/arti..
-
Best of the Best 7기 수료식과 후기!!Best of the Best & 바깥이야기 2019. 3. 29. 22:40
(실명을 사용하고 싶지만 혹시나 하는 마음에 최대한 사용하지 않았습니다ㅠ) 2019년 03월 29일 Best of the Best 7기 수료식을 했다.ㅠㅠ18.07.02 ~ 19.03.29 정말 많은 일이 있었던 것 같다. 무엇보다 좋았던 것은열정이 넘치는 친구들을 한명씩 알아갈 수 있었다는 것과 최고의 멘토님들의가르침을 배우면서 소통을 할 수 있다는 것이었다. 단순히 해킹관련 경험 뿐만이 아니라 프로젝트를 통해 팀워크의 중요성도 알 수 있었고 "함께하면 멀리갈 수 있다" 라는교훈도 얻게되었다. 정보는 공유할수록 발전한다는 것과 치열한 경쟁이 아닌 서로Win Win 하는 법도 깨닫게되었다. 학교에만 있었다면 알 수 없었던넓은 세상을 볼 수 있었던 시간들이었..
-
[Pwnkr] Flag Write-up표튜터와 함께하는 Pwnable/Pwnable.kr Write-up 2019. 3. 28. 19:53
이번 문제는 packing에 관련된 문제였다. 파일의 정보를 보도록 하자. 64bit 형식에 statically linked가 되어있으며 stripped이다. -> stripped이므로 디버깅이 불가능하다!! 실행을 시켜보니 그림과 같은 문자열만 출력되었다. 뭐지?? 전혀감이오지 않았다.... 혹시몰라서 hex editor를 이용해서 파일을 열어보았다. 오잉? UPX?? UPX로 패킹이 되어있었다!! 아직까지 감은 안오지만 일단 upx.exe를 이용해서 언패킹해보았다. 언패킹을 하였더니 stripped가 -> not stripped가 되면서 디버깅이 가능했다. 바이너리를 gdb로 디버깅해보았더니 바로 flag라는 녀석이 보였다. 위의 사진처럼 print flag로 바로 볼 수도 있고 아래처럼 그냥 따라가..
-
패킷분석을 통한 드론해킹Hacking/Wireless 2018. 6. 13. 19:27
안녕하세요~ 이번 포스팅은 저번 포스팅 Deauthentication을 이용한 드론해킹(http://ho-story.tistory.com/45)이 아닌 다른 방법으로 진행하는 드론해킹을 포스팅해보겠습니다. 내용상 자세한 포스팅은 하지 않았기 때문에 관련된 추가적인 내용 등의 자세한 발표자료가 필요하신 분들은 댓글 또는 메일 부탁드리겠습니다. 순수 공부목적으로 제 소유의 드론으로 진행하였고 아래의 정보를 악용하시면 안됩니다. 타인의 드론을 공격하거나 해킹하는 것은 불법입니다. 제가 연구한 내용중 눈으로 확인하기 가장 쉬운 예제이며 역시 무선통신의 취약점을 이용한 해킹입니다^^ Wifi 통신 방식을 이용하는 드론이라면 일반적으로 이 공격이 모두 통하게 됩니다. 방법은 간단합니다~ 바로! 드론과 연결된 Dev..
-
Hackrf one을 이용한 Replay AttackHacking/Wireless 2018. 6. 5. 16:36
오늘은 Hackrf one을 이용한 Replay Attack을 포스팅하려고 합니다. 그 중에서도 대학교에서 흔히 볼 수 있는 스크린을 공격해보았습니다. 스크린을 조종하는 리모컨은 주파수 통신을 하며 리모컨 뒤를 살펴보면 주파수 대역이 적혀있었습니다. (보통 이런 기기들은 적혀있습니다) Replay Attack을 위해 GNU Radio-Companion을 이용하였습니다. * Record* Replay 우선 스크린을 올리는 주파수를 먼저 잡고 Record 해줍니다. 아주 간단합니다~ 자 이제 그것을 그대로 쏴주면?? 스크린이 올라가게 됩니다~ 다음 포스팅에서는 다른 기기들을 가지고 해보도록 하겠습니다~^^ 다른 포스팅한 내용들과 마찬가지로 악용은 절대로 안된다는 점 꼭 유의해주시기바랍니다!
-
Beacon frame 이용한 프로그램 "임금님 귀는 당나귀 귀"Hacking/Wireless 2018. 5. 29. 00:36
안녕하세요~ 오늘 제가 포스팅할 내용은 무선랜 패킷을 이용한 Beacon Flooding 입니다. 프로그램 이름은 "임금님 귀는 당나귀 귀!" 입니다. 그 이유는 동화속 이야기처럼 AP의 범위를 지나게 되면 익명의 누군가의 글귀를 보게 되기 때문인데요. 이 프로그램을 이용한다면 자신이 하고싶은 말을 SSID로 이용하거나 홍보하고 싶은 말을 적을 수 가 있습니다. 물론 활용도는 사용자에 따라 다양해지겠죠? 무선랜 패킷 중에 제가 구현에 사용한 패킷은 Beacon Frame 패킷인데요. 구현 원리는 생각보다 굉장히 간단하답니다~ Beacon Frame 패킷은 쉽게 말해 AP가 자신의 존재를 나타내는 패킷으로 AP에 대한 정보를 가지고 있습니다. AP는 이러한 Beacon 패킷을 주기적으로 발생시켜 Stati..