본문 바로가기

모각코/[2019_동계] 모각코

(8)
모각코 4일차 결과 (2020.01.30)
모각코 4일차 계획 (2020.01.30) System Hacking 공부하기 -- RELRO & PIE --
모각코 3일차 결과 (2020.01.21) 오늘은 SSP(Stack Smashing Protector) 中 Canary 에 대해서 알아보고 Bypass 해보자. Canary 는 스택 오버플로우를 막기 위해 sfp 와 buffer 사이에 특정 데이터를 삽입하여 프로그램 종료 시 변조 유무를 확인하는 보호 기법이다. 직접 프로그램으로 확인해보자. 위 코드를 SSP 유/무를 다르게 하여 컴파일 해보자. -fno-stack-protector 옵션을 주면 SSP 보호 기법을 끌 수 있다. SSP 를 적용하면 스택 오버 플로우가 일어날 때 *** stack smashing detected *** 라는 문구를 띄워준다. gdb 를 활용하여 Canary 를 좀 더 자세히 살펴보자. 스택을 사용하는 func 함수를 gdb 로 살펴보면 첫 번째 박스에서 gs:0x..
모각코 3일차 계획 (2020.01.21) System Hacking 공부하기 -- SSP (Stack Smashing Protector) 中 Canary Bypass --
모각코 2일차 결과 (2020.01.17) 오늘은 64bit ROP (Return Oriented Programming) 을 해보았다. 여기서 ROP란, 프로그램의 흐름을 원하는 대로 제어하는 스택 스매싱 기법 중 하나이다. 위와 같은 실습 예제의 코드를 컴파일하여 이번 ROP을 진행할 것이다. ※ Ubuntu 18.04 서버에서 진행하였다. 실행하면 "Data: "라는 문자열을 출력하고 사용자의 입력을 받은 후 종료된다. 이것은 위에 rop64.c 코드에서 볼 수 있듯이 write 함수로 문자열을 출력하고, read 함수로 입력을 받는다. 여기서 우리가 공격할 수 있는 취약점이 있다. 분명 buf는 256 bytes를 할당받았지만 read 함수에선 buf에 1024 bytes만큼 입력받으므로 overflow가 발생한다. 확실히 메모리 상태를 살..
모각코 2일차 계획 (2020.01.16) System Hacking 공부하기 -- 64bit ROP (Return Oriented Programming) -- dreamhack.io 활용
모각코 1일차 결과 (2020.01.14) Android Studio를 사용하여 로그인, 회원가입, 메인 화면을 구성해보자. Android Studio는 XML과 JAVA 파일을 사용한다. 오늘은 화면 배치만 구성할 것이기 때문에 XML을 다룰 것이다. 각각의 필요한 타입의 요소들만 끌어와서 크기 및 배치를 조절하면 되므로 간편하다. 먼저, 첫 로그인 화면을 구성해보자. 필요한 요소는 ID, PASSWORD를 사용자가 입력할 수 있는 칸과 로그인 동작을 하는 버튼, 회원가입 화면으로 넘어가는 버튼이 필요할 것이다. 두 번째는 로그인 화면에서 회원가입 화면으로 변경했을 때 필요한 요소는 등록할 ID, PASSWORD 그리고, 간단한 개인정보인 이름과 나이를 사용자가 입력할 수 있는 칸과 회원가입 동작을 하는 버튼이 필요할 것이다. 세 번째는 로그인..
모각코 1일차 계획 (2020.01.14) Android Studio 학습하기 (주니어 창의축전 준비) -- 로그인, 회원가입, 메인 디자인 만들기 -- 인프런 활용