일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- xz-utils
- kernel build
- 백도어
- cwe-506
- Kernel
- rootfs
- newbie
- kernel image
- CVE-2024-3094
- liblzma
- kernel img
- Today
- Total
목록전체 글 (72)
ZZoMb1E
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 디버깅하는 방법을 앞에서 언급을 했지만 해당 방법으로는 동적 디버깅을 수행할 수 없다. 이번 게시글에서는 동적 디버깅을 수행하는 방법을 다루겠다. (직접 시행착오하며 겪은 것을 바탕으로 작성하는 것이기 때문에 더 효율적인 방법이 있을 수도 있다.) https://whrdud727.tistory.com/34 [AArch64] x86_64 간단 비교 ※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 효율적인 전력 사용과 높은 성능의 위해서 설계된 architecture이다. 주로 스마트폰, 임베디드 시스템 등의 환경에서 사용 whrdud727.tistory.com 먼저 위 게시글에서 다룬 방법이다. gdb-mul..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 바뀐 ASM과 register 들을 이용하여 gadget 사용하는 방법을 조금 다루겠다. #include #include #include void gift(){ write(1, "/bin/sh\x00",0x8); system('ls'); } void gadget(){ asm("ldr x30, [sp]"); asm("ldr x0, [sp, #8]"); asm("ldr x1, [sp, #16]"); asm("ldr x2, [sp, #24]"); asm("ret"); } void vuln(){ char buf[0x20]; read(0,buf,0x100); printf("Your Input : %s", buf); } int main(){ ..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ Buffer OverFlow에 대한 개념은 아래 링크에서 확인할 수 있다. https://whrdud727.tistory.com/5 [PWNABLE]Stack Buffer OverFlow ※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ Buffer OverFlow는 발생하는 영역에 따라서 Stack Buffer OverFlow와 Heap Buffer OverFlow로 나뉜다. Heap에 대해서는 다음에 다룰 예정 whrdud727.tistory.com https://whrdud727.tistory.com/6 [PWNABLE]Return Address Overwrite ※ 잘못된 부분이 있으면 알려주세요. 확..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 효율적인 전력 사용과 높은 성능의 위해서 설계된 architecture이다. 주로 스마트폰, 임베디드 시스템 등의 환경에서 사용되고 있다. 간단하게 x86_64와 비교해보겠다. #include int main(int argc, char*argv[]){ printf("Hello world!\n"); return 0; } 위의 코드를 아래의 두 가지 방법으로 컴파일을 진행한다. aarch64-linux-gnu-gcc -static -no-pie -o test test.c gcc -no-pie -static -o x86 test.c AArch64로 정상적으로 컴파일 되었는지 확인하는 방법이다. 해당 파일을 그대로 실행 혹은 디버깅 할려고..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. 1. 분석대상 TCPdump란? 네트워크에서 주고 받는 패킷을 캡처하여 확인 및 분석할 때 사용하는 프로그램이다. 2. CVE Code CVE-2017-13028 print-bootp.c의 bootp_print()에서 발생하는 Buffer Over-read 취약점이다. 공격자가 악성 패킷을 보내 tcpdump를 실행하는 시스템에서 임의의 코드를 실행 혹은 서비스 거부를 유발할 수 있다. CWE-125 Out-of-bounds Read 민감한 정보를 읽거나 충돌을 유발시키는 것으로 문자열 등의 데이터를 읽는 과정에서 NULL과 같이 문자열의 끝..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. 이전 게시글과 Target이 같기 때문에 분석을 제외한 부분은 유사/동일 합니다. 1. 분석대상 libexif란? 사진 파일의 메타데이터인 EXIF 형식을 볼 수 있게 해주는 라이브러이다. EXIF 형식에는 카메라의 설정 정보, gps 정보 등이 포함되어 있다. 2. CVE Code CVE-2012-2836 libexif/exif-entry.c의 exif_entry_fix()에서 발생하는 Heap Buffer Overflow 취약점으로 공격자가 유효하지 않은 EXIF 이미지를 통해 서비스 거부를 발생시키거나 임의의 코드를 실행시킬 수 있다. C..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. 1. 분석대상 libexif란? 사진 파일의 메타데이터인 EXIF 형식을 볼 수 있게 해주는 라이브러이다. EXIF 형식에는 카메라의 설정 정보, gps 정보 등이 포함되어 있다. 2. CVE Code CVE-2012-2836 EXIF 파싱 라이브러리의 exif-data.c에 있는 exif_data_load_data()에 의해 발생하는 취약점으로, 공격자가 EXIF 태그를 통해 DoS를 일으키거나 시스템 메모리를 유출시키는 등의 문제가 발생한다. CWE-125 Out-of-bounds Read 민감한 정보를 읽거나 충돌을 유발시키는 것으로 문자..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ 이전에서는 32비트에 다뤘다면 이번에는 64비트를 다루겠다. #include void gift(){ __asm__ ("pop %r9"); __asm__ ("pop %r8"); __asm__ ("pop %rcx"); __asm__ ("pop %rdx"); __asm__ ("pop %rsi"); __asm__ ("pop %rdi"); __asm__ ("ret"); __asm__ ("pop %rax"); __asm__ ("ret"); __asm__ ("pop %rbx"); __asm__ ("ret"); __asm__ ("mov %rbx, (%rax)"); __asm__ ("ret"); __asm__ ("mov %rax..
※ 잘못된 부분이 있으면 알려주세요. 확인 후 수정하도록 하겠습니다. ※ ROP에 대해서는 앞에서 몇번 언급을 한 적이 있다. Return-Oriented Programming 으로 gadget을 이용하여 함수들을 새로 구성하여 수행하는 공격으로메모리 보호기법 중 하나인 ASLR을 우회하기 위한 기법이다. ROP는 32비트와 64비트 환경에서의 공격 방법에 약간의 차이가 발생한다. 32비트는 스택을 이용하지만 64비트는 레지스터와 스택을 이용하는 함수 호출 규약 때문이다. 먼저 32비트 ROP에 대해 다뤄보겠다. #include int main(){ char input[0x50]; puts("Hello! Whrd "); read(0,input,0x100); return 0 ;} 이전에 보았었던 매우 간..
※ 자료들을 참고하여 분석을 진행하였기에 잘못된 부분이 있을지도 모릅니다. ※ 보완 혹은 수정해야 되는 부분이 있다면 알려주시면 확인 후 조치하도록 하겠습니다. 1. 분석대상Xpdf이란?PDF View 및 관련 명령들을 지원해주는 오픈 소스 프로그램pdftotext : PDF를 텍스트로 변환pdftops : PDF를 PostScript로 변환pdftoppm : PDf 페이지들을 netpbm 이미지 파일들로 변환pdftopng : PDF 페이지들을 PNG 이미지 파일들로 변환pdftohtml : PDF를 html로 변환pdfinfo : PDF 메타데이터 추출pdfimages : PDF 파일들로부터 원시 이미지(raw image)추출pdffonts : PDF 파일에 사용된 폰트 목록 나열pdfdetach :..