hacking
-
[HackCTF] 1996 Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 29. 11:08
이번 문제는 1996이다. 굉장히 쉬운 문제에 속하는 편이다. NX가 걸려있어서 스택, 힙, 데이터 영역에 실행권한이 없고Partial RELRO기 때문에 got overwrite가 가능하다. 문제를 실행시켜보았더니 그림과 같은 문자열이 출력되고사용자에게 입력을 받고 있었다. 문제는 또한 바이너리와 cpp 코드도 주어줬다.단순히 BOF로 충분히 풀 수 있는 문제같아 보였다.getenv 함수로 buf에 값을 입력하도록 되어있었는데역시 입력받는 길이를 확인하지 않기 때문에 BOF가 가능했고BOF를 통해 ret를 spawn_shell로 덮는다면 해당 함수가실행되면서 "/bin/bash"로 인해 쉘을 딸 수 있을 것이다. main함수에서의 getenv 함수 호출 전을 살펴보면rbp-0x410에 인자 buf가 존..
-
[HackCTF] Poet Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 29. 00:45
이번 문제는 Poet이다. 생각보다 쉬웠다. NX만 걸려있었고 RELRO는 Partial이었다.힙, 스택, 데이터 영역에 실행권한이 없었고got overwrite는 가능하다는 걸 알 수 있었다. 문제를 실행시켜보도록 하겠다.뭔가 값을 입력받고나서 저자가 누구인지 물어본다.총 2번의 입력을 사용자로부터 받고 있었고출력된 문자열을 보니 1000000점을 획득해야한다는 것을 알 수 있었다. 이번에는 IDA를 이용해서 코드를 보도록 하겠다.main함수를 보니 총 4가지의 함수가 돌고 있었고각각의 함수를 살펴보기로 했다. 또한 dowrd 6024E0이라는변수는 1000000이여야 while문을 탈출하고 reward 함수를호출하는 것으로 보아 점수에 해당하는 변수임을 알 수 있었다. 첫 번째로 호출되는 get_po..
-
[HackCTF] Look at me Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 26. 16:49
이번 문제는 Look at me 이다.지금까지는 보통 dynamically linked 방식의 바이너리였다면 이번 문제는 statically linked 방식의 바이너리였다.그래서 바이너리 내부에 많은 함수가 들어있었다. 해당 바이너리에는 NX가 적용되어있어서 스택에Shellcode를 넣더라도 실행권한이 없어서 실행되지 않는다. 코드는 굉장히 간단한 형태를 가지고 있었다. gets함수를 이용해서 BOF를 일으키면 된다는 건 쉽게 알 수 있었다. 음.. 어떤 방식으로 풀어야 할지 고민해보았는데일반적으로 쉘을 얻을 때 system함수를 이용하거나쉘코드를 사용해서 해결하는데 이 문제에 주어진함수에는 system이 없다. 듣기로는 execute함수를 사용하면된다는데 ex..
-
[HackCTF] Gift Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 25. 19:22
이번에 풀 문제는 Gift이다. 해당 문제는 NX만 걸려있는 상태이다. 문제를 실행시켜보았다.프로그램이 실행되면 어떠한 주소 두 개를 출력해주고사용자에게 입력을 받는다. 나는 "aaaa"을 입력하였다.입력 후에는 내가 입력한 문자열이 출력되고한번 더 사용자에게 입력을 받는다. IDA를 이용해서 코드를 보도록 하겠다.굉장히 간단한 코드였다. 그리고 출력해주는 주소는 binsh과 system이었다. binsh은 "/bin/sh"이 아닐까? 하는 생각을 했었는데 눈으로 확인해보니그냥 고정주소인 영역을 준 것 같았다. 이름을 binsh이라고한 것으로보아 이 곳에 "/bin/sh"을 넣어서 쓰라고 준 것 같다. system의 경우 system 함수였다. 역시 ASLR이 걸려있어서계속해서 주소가 바뀌므로 기준으로 ..
-
Zwave Vulnerability Analysis 단편 영화Hacking/Z-Wave 2019. 3. 30. 18:21
Team WYP(What is Your Protocol)의 Zwave Vulnerability Analysis 단편 영화입니다.해당 영상 제작에 도움을 주신 멘토님들과 PL형, WYP 팀원들에게 감사합니다.그리고 도움을 주신 모든 분들께 감사드립니다.(PL형 집을 내주셔서 감사합니다^^, dork94 카메라 감사요~) 해당영상은 2019 Codegate 해킹시연공모전 최우수상을 수상하였습니다. 해당 영상에 등장하는 해킹을 함부로 진행하시거나 타인에게 피해를 주는 행위는불법입니다. 또한 영상에 등장하는 모든 시나리오 관련 공격은 순수 연구목적으로테스트베드에서 시행되었으며 모두 본인들의 소유인 제품들을 사용하였음을 알려드립니다. 기사 URL : https://www.dailysecu.com/news/arti..
-
Beacon frame 이용한 프로그램 "임금님 귀는 당나귀 귀"Hacking/Wireless 2018. 5. 29. 00:36
안녕하세요~ 오늘 제가 포스팅할 내용은 무선랜 패킷을 이용한 Beacon Flooding 입니다. 프로그램 이름은 "임금님 귀는 당나귀 귀!" 입니다. 그 이유는 동화속 이야기처럼 AP의 범위를 지나게 되면 익명의 누군가의 글귀를 보게 되기 때문인데요. 이 프로그램을 이용한다면 자신이 하고싶은 말을 SSID로 이용하거나 홍보하고 싶은 말을 적을 수 가 있습니다. 물론 활용도는 사용자에 따라 다양해지겠죠? 무선랜 패킷 중에 제가 구현에 사용한 패킷은 Beacon Frame 패킷인데요. 구현 원리는 생각보다 굉장히 간단하답니다~ Beacon Frame 패킷은 쉽게 말해 AP가 자신의 존재를 나타내는 패킷으로 AP에 대한 정보를 가지고 있습니다. AP는 이러한 Beacon 패킷을 주기적으로 발생시켜 Stati..