쉘코드 뒤에 여유 공간이 필요한 경우 by ORANG
·
IT기술 관련/리눅스
출처: http://orang.tistory.com/category/System%20Hacking/%EC%8B%9C%EC%8A%A4%ED%85%9C%20%ED%95%B4%ED%82%B9%20%EA%B3%B5%EB%B6%80 FTZ나 LOB같은 문제 풀이를 하다보면..[nop]... + [셸코드] + [SFP] + [RET] 는 세그먼트 오류가 나고,[셸코드] + [nop]... + [SFP] + [RET] 는 공격에 성공하는 경우 를 발견할 수 있습니다. 1번째 방법은 안되고, 2번째 방법은 되는 차이를 간단하게 보자면..1번째 방법의 문제를 간단한 메모리로 보겠습니다. RET에 함수 주소가 들어오기 전 스택입니다.이상태에서 leave와 ret 명령어가 실행되는 상황을 통해 보겠습니다. leave 명령어..
gdb 자주 쓰이는 명령어들 정리
·
IT기술 관련/리눅스
출처: http://huammmm1.tistory.com/494http://cr3denza.blogspot.kr/2014/12/gdb-gnu-project-debuger-command.html GDB (The GNU Project Debugger) GDB는 컴퓨터 프로그램의 실행을 추적하고 수정할 수 있는 많은 기능들을 제공한다. 사용자는 프로그램의 내부 변수들의 값을 주시하거나 변경할 수 있으며, 프로그램의 일반적인 실행 과정과 독립적으로 함수를 호출할 수도 있다. 시스템 해킹에서 gdb를 사용할 경우 분석해야 하는 바이너리는 디버깅을 위해 컴파일 된 바이너리가 아니기 때문에 변수 이름이나 메인 함수 같은 디버깅을 위한 심볼이 없는 경우가 많다. 그렇기 때문에 심볼이 있어야만 사용 가능한 명령어들은 제..
Putty 한글 깨짐 해결방법
·
IT기술 관련/윈도우
출처:http://fillin.tistory.com/174 Putty 사용중 한글 깨짐이 발생할 때 해결 방법을 공유하고자 한다. Putty 다운로드 링크 http://putty.ko.softonic.com/ Putty에 접속하고 보니 한글이 모두 네모로 나타났다. 이 밖에도 알아볼 수 없는 형태로 한글이 깨져서 나타는 경우가 있다. 아래 해결 방법을 적용 해보면 된다. 방법 1. Putty 설정 화면에서 Character set 변경 Putty를 열고 접속하려는 세션을 선택한 후에 Load 한다. 좌측 카테고리에서 Window - Translation을 선택.우측 Character set 선택 콤보박스에서 하단에 CP949 인코딩이 있는지 확인해본다. (CP949 인코딩은 EUC-KR의 확장 버전으로 ..
[Exploit Writing] 02 쉘코드로 점프
·
IT기술 관련/윈도우
출처: 개요 첫 번째 문서에서 취약점을 찾고, 이를 이용해 공격 코드를 만들어서 공격을 하여 공격자가 원하는 행동을 하였다. 공격자가 원하는 행동을 하는 코드로 이동하기 위해서 스택에 삽입하고 'JMP ESP'를 사용하여 코드로 이동하여 실행하였다. 하지만 이 방법이 항상 적용되는 것이 아니다. 이번 문서에서는 쉘 코드를 실행시키거나 점프할 수 있는 여러 방법들에 대해 다루고, 버퍼의 크기가 작을 때 적용할 수 있는 방법 또한 알아볼 것이다. Exploit 대상 Easy RM to MP3 Converter 실습 환경 운영체제 Windows XP Service Pack 3: Exploit 대상인 Easy RM to MP3 Converter를 실행시킬 운영체제 Kali Linux 1.1.0: pattern을..
[Exploit-DB] 01 스택 기반 오버플로우 - Audio Coder
·
IT기술 관련/윈도우
출처: http://regnid.tistory.com/16 개요 Audio Coder 0.8.22의 스택 기반 오버플로우 취약점을 찾고 exploit하여 스택 기반 오버플로우에 대한 이해를 더욱 더 알 수 있도록 할 것이다. Exploit 대상 Audio Coder 0.8.22(https://www.exploit-db.com/exploits/26411) 실습 환경 운영체제 Windows XP Service Pack 3: Exploit 대상인 Audio Coder 0.8.22를 실행시킬 운영체제 Kali Linux 1.1.0: pattern을 생성하고, 검색하기 위해 사용 사용한 툴 Perl: m3u 파일을 생성하는 스크립트 작성 WinDbg: Audio Coder 0.8.22를 디버깅, JMP ESP 검..
[Exploit Writing] 01 스택 기반 오버플로우
·
IT기술 관련/윈도우
출처: http://regnid.tistory.com/15 개요 보통 음악을 재생하는 프로그램(Easy RM to MP3 Converter)에서 음악 파일 혹은 음악 파일 리스트를 입력 받아 음악을 재생할 것이다. 하지만 악의적인 m3u 파일을 생성하고 로딩하여 원래 프로그램의 기능이 아닌 행위를 할 수 있다. 이번 실습에서는 스택 기반 오버플로우 기법을 이용하여 m3u 파일을 로딩시킴으로써 계산기가 띄어지도록 하는 실습을 할 것이고, 이를 통해서 스택 기반 오버플로우에 대해서 개념을 확실히 잡을 것이다. Exploit 대상 Easy RM to MP3 Converter 실습 환경 운영체제 Windows XP Service Pack 3: Exploit 대상인 Easy RM to MP3 Converter를 ..
리눅스 각 기본계정별 설명입니다.
·
IT기술 관련/리눅스
출처:http://mrain7.egloos.com/2725507 root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin = 로컬 프린트 서버 sync:x:5:0:sync:/sbin:/bin/sync = 원격지 서버 동기화 shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown = soft 시스템 종료 halt:x:7:0:halt:/sbin:/sbin/halt = 강제시스템 종료 mail:x:8:12:mail:/v..
/bin/false, /sbin/nologin 의 차이점
·
IT기술 관련/리눅스
출처: http://faq.hostway.co.kr/?mid=Linux_ETC&page=2&document_srl=1624 /bin/false, /sbin/nologin 의 차이점 /etc/passwd 사용자계정 부분에 /bin/false, /bin/nologin 등으로 설정할 경우가 있는데 그 차이점입니다. /bin/false allows a login, but no shell, no ssh tunnels and no home directory. -> 시스템의 로그인은 불가능, FTP 서버 프로그램같은 프로그램도 불가능하다. 쉘이나 ssh과 같은 터널링(원격접속) 그리고 홈디렉토리를 사용할 수 없다. /sbin/nologin disallows logins completely and returns a p..
[Linux] 리눅스 열린 포트 및 프로세스 확인
·
IT기술 관련/리눅스
출처: http://www.binarytides.com/linux-netstat-command-examples/ netstat -nlpt 1. List out all connections The first and most simple command is to list out all the current connections. Simply run the netstat command with the a option.$ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 enlightened:domain *:* LISTEN tcp 0..
WoWLAN(Wake on Wireless LAN) 구성
·
IT기술 관련/윈도우
출처: https://technet.microsoft.com/ko-kr/library/ee851581(v=ws.10).aspx Windows® 7에서 WoWLAN(Wake on Wireless LAN) GTK(Group Temporal Key) 키 다시 입력 및 EAP(확장할 수 있는 인증 프로토콜) 전원 관리 시나리오에 대한 지원을 사용하려면 레지스트리 키를 수정해야 합니다. GTK는 네트워크 트래픽을 암호화하고 암호 해독하는 데 사용됩니다. EAP는 유선 및 무선 네트워크에서 사용할 수 있는 인증 프레임워크입니다.일부 장치만 이러한 옵션을 지원하므로 GTK 키 다시 입력 및 EAP 절전 모드 해제는 기본적으로 사용 안 함으로 설정됩니다. 현재 절전 모드인 컴퓨터는 네트워크 어댑터가 GTK 또는 EAP..