전체 글
-
PE File Format(2)Basic knowledge/리버싱(Reversing) 2019. 3. 25. 20:11
1. RVA to RAW PE 파일이 메모리에 로딩 되었을때 각 섹션에서 메모리의 주소(RVA)와 파일 옵셋을 잘 매핑할 수 있어야 합니다. 이러한 방법을 RVA to RAW이라고 합니다. 1. RVA가 속해있는섹션을 찾습니다.2. 간단한 비례식을 사용해서 파일 옵셋(RAV)을 계산합니다. IMAGE_SECTION_HEADER 구조체의 비례 식은 다음과 같습니다. RAW - PointerToRawData = RVA - VirtualAddress RAW = RVA - VirtualAddress + PointerToRawData Q1. RVA = 5000일때 File Offset = ? 일단 RVA는 5000이므로 Section이 (".text")를 가리키고 있습니다.IMAGE_SECTION_HEADER 구..
-
PE File Format(1)Basic knowledge/리버싱(Reversing) 2019. 3. 25. 17:58
PE Format 이란? PE(Portable Executable) 파일을 그대로 해석해 보자면, 옮겨 다니면서 실행시킬수 있는 파일을 뜻하는데, 이는 MS 뿐만 아니라 다른 운영체제와 이식성을 좋게 만들기 위해서 사용합니다.또한, windows 운영체제에서 사용되는 실행 파일 형식입니다. PE파일은 32비트 형태의 실행 파일을 의미하며 PE32라는 용어를 사용합니다.하지만 32비트가 아닌 64비트는 PE+ 또는 PE32+ 라고 이야기 하며, PE의 확장 형태 입니다.[PE64라고 생각할 때도 있지만 실수 하시면 안됩니다.] PE File 종류? PE File의 기본 구조 PE File의 기본 구조는 다음과 같습니다.( 메모리에 적재(loading 또는 mapping)됬을때의 모습 )섹션의 시작 위치는 ..
-
[Hacking Camp CTF][Web Hacking] What The Hash write upCTF write_up/기타 CTF 2019. 3. 11. 10:59
↑ http://pwnable.shop:10005 어떠한 문자열을 md5를 했을때 나오는 값이 0800fc577294c34e0b28ad2839435945 인 문자열을 찾는것 같습니다. md5 hash 디코딩 웹 사이트에 가서 해보겠습니다. ↑ http://kr.freemd5.com/index.php hash 에 "hash"를 넣으면 다음으로 넘어가는 링크가 나옵니다. 어떠한 문자열을 md5암호화를 하면 다음과 같이 0e3282358235823234951228234725 이랑 같은 값이 나와야 하는 문자열을 찾는 문제인데 0e라고 붙은 것을 보니 php magic hash 가 떠올랐습니다. md5로 암호화 했을때 0e로 시작하는 문자열인 "QNKCDZO" 을 넣어 줍니다. 위 문제랑 똑같은 php magi..
-
[Hacking Camp CTF][Web Hacking] admin write upCTF write_up/기타 CTF 2019. 3. 11. 10:42
↑ http://pwnable.shop:10004/index.php id 값에 admin을 넣어야 하는 문제입니다. id에 admin을 적어보면 다음과 같이 나옵니다. 그냥 Hello만 나오네요 guest를 입력해 보겠습니다. Hello guest라고 출력을 해주네요 그렇다는 것은 admin이 필터링 되고 있는것 같다는 생각이 들었습니다. 그래서 adadminmin을 넣어 보았습니다. n만 출력이 되고 있습니다. 그렇다는 것은 다음을 유추 할수 있습니다. admin을 필터링한다.admi을 필터링 한다. 위 2가지가 필터링에 걸리는 문자열이라고 생각되어서 adadadminmimin을 넣어서 Flag를 얻어 보겠습니다. 예상 그래도 Flag 값이 출력 되었습니다. 왜 adadadminmimin을 넣었을때 f..
-
1. 운영체제 명령 실행 취약점웹 취약점 분석 2019. 3. 2. 22:50
운영체제 명령 실행 취약점이란? 코드OC점검항목운영체제 명령실행 취약점개요웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 실행 시킬 수 있는 함수를 제공하며 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠수 있는 취약점 웹 어플리 케이션에서 system(), exec()와 같은 시스템 명령어를 실행 시킬수 있는 함수를 제공 합니다. 사용자 입력값에 대한 필터링이 잘 이루어 지지 않았을때 시스템 명령어 호출로 인한 백도어 설치 및 관리자 권한 탈취로 큰 영향을 미칠수 있는 취약점 입니다. 또한 커맨드 인젝션 공격이라고도 불리는 운영체제 명령 실행 취약점은 SQ..