목록전체 글 (67)
ZZoMb1E
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. Kernel exploit 공부를 하다 보면 하나의 의문이 생길 것이다. 분명 권한 상승을 위한 바이너리를 제작하고, 로컬 환경에서 확인하는 과정을 거치는데 어떻게 Wargame, CTF 와 같은 곳에 remote로 풀 수 있을까?? 항상 python의 pwntools을 통해 입력 값들을 보내어 문제를 풀어왔기 때문에 의문이 드는 것은 당연한 것이다.바이너리를 어떻게 업로드 하고, 접속해서 풀어야 할까? 답은 생각보다 매우 간단하다.1. 바이너리를 base64로 인코딩2. 인코딩된 데이터를 쪼개어 서버로 전송3. 서버에 명령을 통해 base64..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다.※ CVE-2024-6387에 대해서도 분석을 시도 했지만 실패했네요.. 혹시 관련하여 분석해보신 분 조언 부탁드립니다...악성 백도어가 설치된 liblzma 라이브러리 파일 1. 분석대상XZ-UtilsLZMA 알고리즘을 활용한 무손실 압축 프로그램으로 Ubuntu, Debian, Windows를 포함한 운영체제에 지원을 한다. SSH-ServerSSH 서비스를 활용하는 서버 환경으로, 본 글에서는 Debian 운영체제의 SSH-Server를 다루겠다. liblzma 라이브러리XZ-Utils를 포함한 압축 해제를 지원하며 높은 효율을 보여주는 압축..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※이번엔 SMEP, SMAP와 함께 KPTI 보호 기법을 우회하는 KROP를 다뤄보겠다. #!/bin/shqemu-system-x86_64 \ -m 64M \ -nographic \ -kernel bzImage \ -append "console=ttyS0 loglevel=3 oops=panic panic=-1 nopti nokaslr pti=on" \ -no-reboot \ -cpu qemu64,+smep,+smap \ -smp 1 \ -monitor /dev/null \ -initrd debugfs.cpio \ -net nic,model=virtio \ -net user \..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 유저 영역에서 ROP는 NX-BIT 보호 기법을 우회하기 위해서 사용했었다. 커널 영역에서의 ROP 역시 SMEP라는 보호기법을 우회하기 위해서 사용하는 기법이다. ROP를 수행하기 위해서는 '코드 조각'이라고 불리는 gadget을 찾아야 한다. 이를 위해 ROPgadget 이라는 툴을 사용해왔다. 이 툴의 경우 바이너리를 인자로 필요로 하고 있다. 하지만 지금까지 해온 커널 영역을 다루는 것은 .cgio 파일을 이용해서 실행 및 접속하는 것이다. 때문에 우리는 먼저 커널 바이너리를 추출해야 한다. #!/bin/sh# SPDX-License-Identifier: GPL-2.0-only# ------------------------..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ https://whrdud727.tistory.com/entry/KERNEL-Holstein-Module [KERNEL] Holstein Module※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ Holsteinhttps://whrdud727.tistory.com/entry/KERNEL-Environment-Setting [KERNEL] Environment Setting※ 잘못된 부분이 있으면 알려주세요.whrdud727.tistory.com이전 게시글에서 Holstein 모듈을 활용하여 코드 분석 및 취약점을 확인했다. 취약점으로 RIP 를 조작할 수 있다는 사실을 활용하여 Exploit을 해보겠다..