일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- kernel build
- 백도어
- cwe-506
- rootfs
- Kernel
- xz-utils
- kernel img
- CVE-2024-3094
- kernel image
- liblzma
- newbie
- Today
- Total
목록전체 글 (72)
ZZoMb1E
보호되어 있는 글입니다.
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. 이번에는 Holstein v3을 가지고 수행한다.https://pawnyable.cafe/linux-kernel/LK01/distfiles/LK01-3.tar.gz v2에서는 g_buf를 kmalloc()을 사용하여 할당을 수행했었다.v3으로 넘어오면서는 kzalloc()으로 할당을 수행하여 memory leak을 어느정도 방지를 수행했다.g_buf = kzalloc(BUFFER_SIZE, GFP_KERNEL);if (!g_buf) { printk(KERN_INFO "kmalloc failed"); return -ENOMEM;} kzalloc()..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. https://whrdud727.tistory.com/entry/KERNEL-Holstein-Module [KERNEL] Holstein Module※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ Holsteinhttps://whrdud727.tistory.com/entry/KERNEL-Environment-Setting [KERNEL] Environment Setting※ 잘못된 부분이 있으면 알려주세요.whrdud727.tistory.com위 게시글에서 Holstein v1에 대해 다루었었다.이번에는 pawnyabl..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다.※ 이미지의 경우 제가 참고한 레퍼런스의 이미지가 설명이 잘되어 있어서 가져왔습니다.(링크 가장 하단에 있습니다.) User 영역에서 malloc, free 등의 함수에 의한 메모리 할당은 ptmalloc에서 관리를 수행한다.Kernel 영엑에서도 User 영역의 ptmalloc 처럼 메모리를 효율적으로 관리하기 위한 Allocator가 필요로 하는데 이게 바로 Slab Allocator이다. Slab Allocator는 Slab Allocator, Slub Allocator, Slob Allocator 이렇게 3가지가 존재한다. Slab All..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. Kernel 1-day를 분석하기 위해서는 User 공간에서 1-day 분석을 위해 환경 구축을 했던 것처럼, 취약한 버젼에 맞는 Kernel 버젼을 build 해야한다. 이를 위해 준비해야 하는 것은 취약한 버젼에 맞는 bzimage, vmlinux 그리고 PoC 동작을 할 바이너리를 가지고 있는 rootfs 이미지 파일이다. Kernel 1-day 중 하나인 CVE-2022-1015를 분석하기 위해 Kernel 환경 구축에 대해 공부를 하였으며 이를 작성해보고자 한다. 1. Kernel source install먼저 취약한 버젼에 맞는 ..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. Kernel exploit 공부를 하다 보면 하나의 의문이 생길 것이다. 분명 권한 상승을 위한 바이너리를 제작하고, 로컬 환경에서 확인하는 과정을 거치는데 어떻게 Wargame, CTF 와 같은 곳에 remote로 풀 수 있을까?? 항상 python의 pwntools을 통해 입력 값들을 보내어 문제를 풀어왔기 때문에 의문이 드는 것은 당연한 것이다.바이너리를 어떻게 업로드 하고, 접속해서 풀어야 할까? 답은 생각보다 매우 간단하다.1. 바이너리를 base64로 인코딩2. 인코딩된 데이터를 쪼개어 서버로 전송3. 서버에 명령을 통해 base64..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다.※ CVE-2024-6387에 대해서도 분석을 시도 했지만 실패했네요.. 혹시 관련하여 분석해보신 분 조언 부탁드립니다...악성 백도어가 설치된 liblzma 라이브러리 파일 1. 분석대상XZ-UtilsLZMA 알고리즘을 활용한 무손실 압축 프로그램으로 Ubuntu, Debian, Windows를 포함한 운영체제에 지원을 한다. SSH-ServerSSH 서비스를 활용하는 서버 환경으로, 본 글에서는 Debian 운영체제의 SSH-Server를 다루겠다. liblzma 라이브러리XZ-Utils를 포함한 압축 해제를 지원하며 높은 효율을 보여주는 압축..
보호되어 있는 글입니다.