본문 바로가기

2017/09

소프트웨이브(s/w 대전) 코엑스에서 열린 s/w 대전!! IT계열에 있는 사람으로서 의무감... 은 개뿔 꽁으로 보내줘서 갔다 바람쐬러 마실한판 다녀왔습니다 가는길에 있던 도서관 호그와트인줄... 부스는 이렇게 생겼다 온갖 기구,단체,회사 대학교에서도 와서 전시하고 있었다 재밌는 프로그램이 꽤나 많았다 좀 큰 부스도 있었는데 이런데는 전시하는것도 되게 여러개였다. 뭔가 소풍나와서 공부한 기분이었다. 시간이 좀 촉박해서 다는 못둘러본게 좀 아쉬웠지만 사진전같은 전시회랑은 좀 다른 느낌이었다. 나도 나중에 저런걸 만들겠어!!는 딱히... 얼마나 고생하셨을까...라는 생각만 들었었다
codemap exe파일을 리버싱하는 문제같다. 간만에 윈도우 함 써보자는 마음으로 접속했다. nc 0 9021에 접속하면 뭘 물어볼거니까 대답 잘 해주란다. 일단 접속해보자 2번째, 3번째로 큰 chunk값을 물어본다. 인제 codemap.exe파일을 실행해보자 여기서 중요한건 말로는 random size로 한다고 하는데 백만번 해봐도 같은 chunk size에 같은 string이 나온다. 그럼 매번 똑같이 할당될테니 여러번 돌려서 찾아보면 되겠다. 일단 문제에서 (hint: see the information inside EAX,EBX when 0x403E65 is executed) 힌트를 줬으니 유심히 함 보자 힌트에서 말한 부분이다. 0x403E65가 암만 봐도 없었는데 페이징한 가상주소라 맨 뒤 2byte만 ..
cmd1 이번엔 각설하고 소스코드!! argv[1]을 실행하는데 이 부분을 필터링한다. sh를 우선 필터링하면 cmd1_pwn권한으로 shell을 띄울 수 없게 된다. tmp는 직접 짠 프로그램도 못쓰게 하겠다는 의미이다. 야박하다. 모든 필터링을 우회해서 shell을 띄울 고민을 한참 하던 중 shell과 비슷한 모습을 하는 친구가 생각이 났다. python명령어를 실행하면 python 코드를 한 줄씩 수행할 수 있는, 마치 shell과 같은 모습을 띈다. 일단 해봅시다 그럼 안된다. 생각해보니 system함수 앞에서 putenv로 PATH에 욕을 써놨다. 그럼 python의 경로까지 다 입력해주자 된다. cmd1 프로그램을 사용해 실행한 python 명령어이다. cmd1_pwn권한을 갖고 있기 때문에 flag..
shellshock bash에 대한 shocking한 뉴스가 있단다. 얼마나 shocking한지 한번 보도록 하자. 우선 소스코드가 매우 짧다. /home/shellshock/ 경로에 있는 bash shell로 echo명령어를 수행한다. 뭘 어쩌라는건지.... 검색을 거듭한 결과 bash shell에 shellshock라는 취약점이 있다는 것을 알았다. env x='() { :;}; [hidden line]' bash -c "[main line]" shellshock 취약점 구문이다. env x='' 환경변수를 설정해주는 구문으로 뒤에 나오는 hidden line은 실행되지 않는 게 정상이다. 하지만 취약점 패치 전에는 이 hidden line이 실행이 된다고 한다. input값 검증이 제대로 안돼서 일어난 취약점이다. 우..