목록분류 전체보기 (40)
nemo의 이야기
* 다이소 몰 해킹 사고 http://www.boannews.com/media/view.asp?idx=68566 - 보안 관리 부실로 인한 해킹 사건 - 공격 방법 : zmEu를 사용하여 웹 서버 스캔을 하여 컴퓨터의 취약점 스캐너 phpMyAdmin 프로그램 또한 추측을 시도 SSH무차별 대입 방법을 통해 패스워드를 지속적인 대입하는 공격 *Tip : 무작위 대입 공격(apache acess log) - 대응 방안 : Abuse Page 생성하여 옵션으로 404와 같은 에러 표시 대신 403에러를 보여 툴을 혼란시킬 수 있다. * FileLess형태로 유포된 GandCrab http://www.boannews.com/media/view.asp?idx=68369 - 동작 방식 - 취약점 발생시 jscri..
* 비트코인 지갑, 망분리 해놓아도 비밀 키 탈취 가능 http://www.boannews.com/media/view.asp?idx=68793 - 에어갭 : 망 분리 - 브리지웨어를 표적시스템에 깔아야된다. - 컴퓨터 열, 팬 소리, LED불로 해킹할 수도 있다. * 자동 가입 방지 - 캡차 : 컴퓨터 자동가입 방지 프로그램 - 쿠텐베르크 프로젝트 : 옛날 책들에 문자를 디지털문서로 남기는 프로젝트로 ocr기술로 문자 인식을 하지 못하는 문자들을 리캡차하여 사이트 이 용자들에게 글자를 치게 만들어 디지털문서로 만들어 배포하는 프로젝트이다. * KB국민은행, IBM과 '정봅보호 통합플랫폼' 구축 "2018년 5월 오픈" - SIEM장비 - 사장실과 같은 위치에 모니터로 실시간으로 접속시도에 대한 모니터링을..
위 소스 코드를 확인해보면 ret부분에 strcpy 함수의 인지를 확인 한다. 먼저 여기서 strcpy주소 인지 체크하는 부분은 plt에 있는 참조 주소이다. 이 plt의 strcpy의 참조 주소를 이요해 RTL로 문제를 풀면 될 것이다. PLT는 허출하려는 함수와 GOT를 연결하는 것이고 GOT는 실제 라이브러리 함수의 주소이고 함수가 처음 호출 될 떄 주소가 계산된다(PTL) 리눅스는 윈도우와 다르게 실행할 경우 주소가 정해진다. 우선 strcpy의 PTL주소를 확인을 하자 strcpy : 8048410 이제 조건에 건너뛰는지 확인하기 위해서 strcpy주소를 제대로 넣고 더미로 공격을 한다. $(python -c 'print "A" *44 + "\x10\x84\x04\x08" + "BBBB" +"C..
소스를 확인 해보면 1. argv[1]에서 라이브러리 함수를 사용하지 못한다. 2. RET에는 DO함수 주소가 있어야된다. 3. RET이후 100byte 사용 가능 이를 해결하기 위해서는 DO GYE GUL YUT MO 순으로 호출해야된다. 그리고 마지막에 호출되는 함수에 인자를 사용하여 공격을 해야된다. 즉 마지막 인자에 bash라는 문자열을 집어 넣으면 공격에 성공한다. 우선 각 함수의 주소를 확인해야 된다. DO : 80487ec, GYE : 80487bc, YUT : 804875c, MO : 8048724 buffer : bffffaa0 여기서 /bin/sh가 위치하는 곳은 bffffae4이다 이제 RET에 DO에 주소를 입력하고 순서대로 주소를 입력하고 마지막에는 /bin/sh가 위치한 주소를 ..