It
-
[Toddler's Bottle] 2번.[collision]$ 시스템 해킹 $/pwnable.kr 2018. 11. 29. 17:00
이번에 풀어볼 문제는 pwnable.kr의 2번문제인 [collision] 문제 입니다. (* 사정상 이번에는 cmd를 이용해서 문제를 풀겠습니다. )MD5 해시 라는 말이 보이네요 ssh를 통해서 한번 문제로 들어가 보겠습니다. ls -l 명령어를 통해 무슨 파일이 있는지 확인해 보겠습니다. col, col.c , flag가 있네요 flag는 접근 불가능 하고 col.c를 읽어 봐야 할거 같네요.Hash code 가 16진수로 되어있네요. 대충 코드를 살펴 보니 argc는 2보다 커 야하고 길이는 20이어야 합니다. Hashcode 16진수를 10진수로 변환해 보겠습니다. 0x21DD09EC -> 568134124 Check_password함수를 보면 입력 받은 p의 주소 값을 포인터형 변수 ip에 집..
-
자바란?Programming language/JAVA 2018. 11. 29. 14:14
자바는 절차 지향형 언어인 C언어와 달리 객체 지향형 언어 입니다. 절차 지향 프로그래밍 (예시로는 C언어) ex) 컴퓨터본체를 만들때 컴퓨터본체를 하나의 몸체로 만든다. RAM, 메인보드 , 하드디스크 등이 하나로 뭉쳐져 있다. 장점 : 섬세한 코딩이 가능하다. // 메모리 사용이 적다. // 작은 규모의 프로그램에 적합하다. 단점 : 한 부분이 망가지면 전체가 동작하지 않는다. // 유지 보수에 어려움이 있다. // 개발기간이 오래 걸리고 비용이 많이 든다. // 협업에 대해 어려움이 있다. 객체 지향 프로그래밍 (예시로는 JAVA) ex) 컴퓨터본체를 만들때 부품별로 미리 만들어 둔뒤에 한번에 하나로 조립 장점 : 한 부분이 고장나도 다른 부분 동작 가능. // 유지 보수가 쉬움 // 개발기간이 짧..
-
[Toddler's Bottle] 1번.[fd]$ 시스템 해킹 $/pwnable.kr 2018. 11. 29. 11:24
처음으로 www.pwnable.kr 1번문제를 보면 다음과 같습니다.맨 아래줄에 있는 ssh fd@pwnable.kr -p2222 를 이용해서 문제에 접속하기입력 후에 guest를 비번으로 입력ls 명령어를 이용해서 무슨 파일이 있는지 확인합니다.fd.c 파일과 fd파일 flag파일이 있네요. 그러면 fd.c파일의 내용을 확인 해보겠습니다.fd을 실행할때 argc라는 변수를 같이 입력해야 실행이 되는 파일입니다.argc는 2 이상이어야 하고 int fd = atoi(argc[1])을 보면 값이 0x1234 라는것을 알수 있습니다. 0x1234는 16진수 값이기 때문에 10진수로 바꿔줘야 합니다. 0x1234 = 4660입니다.엔터 하면 입력을 계속 받으려고합니다. 다시 코드를 보면 if(!strcmp("..
-
모의 해킹이란?Basic knowledge/이론 2018. 11. 27. 18:21
모의 해킹이란?- 보안 평가 방법론 측면에서 모의 해킹은 궁극적으로 가장 적극적인 보안 평가 방법 - 모의 해킹은 철저한 보안 평가나 감사를 수행할 때 실시한다.- 전산시스템에서 나타날 수 있는 취약점 여부를 사전에 점검- 외부의 공격 위협으로부터 전산 자원을 보호하기 위한 일련의 과정 모의 해킹의 종류1. 블랙 박스 테스트- 원격지에서 네트워크 인프라를 평가하는 외부 테스트- 내부에 어떤 보안 기술이 적용돼 있는지 알지 못하여 침투할 수 있는 모든 방향을 대상으로 테스트한다- 테스트 완료후, 위험 요소를 분류 한 후에 경영진이 이해할 수 있는 수준으로 표현한 보안 결과서 제출- 대상의 현실적인 보안 상태와 취약성 분류, 인지된 위험들의 비지니스 연관성과 관련한 모든 필요한 정보를 포함 2. 화이트박스 ..
-
SETOOLKIT을 이용한 Credential Harvester Attack 실습Basic knowledge/칼리 리눅스 2018. 11. 27. 15:22
※ 주의사항아래의 공격 코드는 학습 목적으로 작성 되었으며, 악의적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신에게 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. SETOOLKIT은 Social Engineering TOOLKIT의 약자로 "사회 공학 키트"입니다. Credential Harvester Attack Method 모듈은 실제 웹 사이트를 기반으로 복제 한 사이트(phishing 사이트)를 이용하여 피해자들의 ID 나 Password를 탈취하는데 사용되는 모듈 입니다. - 패스트 트랙(Fasttrack) : 자동 공격 도구메타스포로잇 모듈을 사용해당 도구는 메타 스포로잇에 기반을 두고 있고 공격기법 중하나인 Autopwn 공격은 내장 기능중 nmap을 통해네트..
-
어셈블리어(Assembly)의 기초와 8086 프로세서Basic knowledge/시스템(Pwn) 2018. 11. 27. 07:00
어셈블리를 하기 위한 기초 지식 1. 하드웨어1) CPU - 컴퓨터에서 구성 단위 중 기억, 연산, 제어의 3대 기능을 종합하는 장치인 Central Processing Unit(중앙 처리 장치)의 줄임말- 메모리에 있는 내용을 읽고, 쓰며 데이터를 메모리와 각 레지스터로 보내는 역할- 하나의 프로세서는 12~14개의 레지스터가 있고, CPU의 연산, 논리 장치는 숫자와 기호에 관한 연산자를 인식- 클럭 속도, IPC, 코어 수에 따라서 CPU의 성능이 결정됩니다. 2) RAM- 사용자가 자유롭게 내용을 읽고 쓰고 지울수 있는 기억장치 이며, ROM과 함께 컴퓨터의 주기억 장치 역할- 각 셀들은 숫자 값을 포함하고 주소가 정해지는 형식이며 프로그램에서는 메모리라고 불리는 것들은 RAM을 의미 2. 808..
-
시스템 호출(System Call)Basic knowledge/시스템(Pwn) 2018. 11. 26. 16:51
시스템 호출 이란? - 시스템 호출은 대부분 시스템 콜이라고 자주 쓰임- 시스템 콜은 응용프로그램에서 운영체제에게 어떠한 기능을 수행해 달라고 하는 하나의 수단- 운영 체제의 커널이 제공하는 서비스에 대해, 응용 프로그램의 요청에 따라 커널에 접근 하기 위한 인터페이스 시스템 호출의 기능 1. 사용자 모드에 있는 응용 프로그램이 커널의 기능을 사용할 수 있도록 한다.2. 시스템 호출을 하면 사용자 모드에서 커널 모드로 바뀐다,3. 커널에서 시스템 호출을 처리하면 커널 모드에서 사용자 모드로 돌아가 작업을 계속한다. 시스템 호출의 유형 1. 프로세서 제어(process Control)2. 파일 조작(file manipulation)3. 장치 관리(Device Management)4. 정보 유지(Inform..