보호되어 있는 글입니다.
해킹캠프 17회 참가 후기입니다 :)저번 16회에 이어, 17회도 운 좋게 선정되어, 이번에 17회 해캠을 또 참가하게 되었습니다.그럼 시작하겠습니다 :) 16회 후기에 이어서 약을 조금 첨가하였으며, 늦은 밤에 완성해서 그런지 상태가 영 좋지는 않습니다 :)재밌게 봐주셨으면 좋겠네요 ^^ 음.. 학원에서 수업을 듣고 있다가 친구분의 카톡을 듣고 해캠 홈페이지로 후다닭 이동하니 참가자 명단에 제 이름이 있었습니다 :) 꺄륽꺄륽 서울 구경! 서울 역! 서울 타워! 꺄르르르륽!그렇게 2월 24일이 오길 기다리면서 즐거운 나날을 보내고 있었습니다. [아마도] [5시 차라니.. 크흡... ㅠㅠ]그렇게 당일날이 되고, 창원역에서 용산역으로, 용산역에서 서울 유스 호스텔로 가게 되었습니다.그..그런데... 문제가 ..
리버싱 핵심원리 6장 및 7장 필기 및 정리 본입니다.필기 할 때 정신줄 놓은 상태여서 그런지 혼잣말이 많네요 ㅎㅎ.. 6. abex’s 크랙미 1 분석 | [코드엔진 문제 1번을 참고해주시면 감사하겠습니다.] crackme -> 크랙 연습을 목적으로한 프로그램 [1]프로그램 테스트 및 분석 시작 실행 하고 나서 보며는 메시지 박스 출력이 되는데, 여기서 CD-ROM 인식을 시키게 만들어야함. [관련 API 호출 숙지] 소스코드가 매우 짧음.. [어셈블리로 개발 예상] why? -> VC++, VC , Delphi 등 개발툴을 사용하게 되면 소스코드 외에 컴파일러가 stub code를 추가, 디스 어셈블시 엄청 복잡해짐 [어쩐지 쓸데 없는거 엄청 많아보인다카더만..] -> 어셈블리 언어 작성 | 어셈 코..
음.. 워게임하고, CTF 관련 사이트를 정리하기 위해서 포스팅 했습니다. 참고 부탁드려요 :) 국내 사이트들 [해커스쿨] http://www.hackerschool.org/Sub_Html/HS_FTZ/html/ftz_main.html FTZ / LOB / FC 시리즈 ~~ ] 다양한 시스템 해킹 문제 [웹케알] http://webhacking.kr/ 웹 전문 워게임 사이트. 난이도가 상당하다고.. [Wargame.kr] http://wargame.kr/ 다양한 문제 확인 가능 [XCZ.KR] http://xcz.kr/ 웹 / 스마트폰 / 포렌식 /네트워크 / 암호화 관련 문제 등장 [SuNiNaTas] http://suninatas.com/ 웹 / 디포 / 시스템 / 리버싱 등 관련 문제 [리케알] h..
사실상.. 쉘코드를 직접 만들기 에는 시간이 너무 걸리니.. [그래도 한번은 만들어보는게 좋아용 - 추후 포스팅도 할 꺼고..ㅇㅁㅇ] 관련 링크를 모아보았슴당 http://shell-storm.org/shellcode/ https://m.blog.naver.com/PostView.nhn?blogId=mathboy7&logNo=220215329450&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F [포너블 갓갓 메-쓰 보이님이 적으신 쉘코드 모음..] http://baobob1024.tistory.com/8 r `perl -e 'print "A"x268,"BBBB"'` r `python -c 'print "A"*268 + "B"*4'`
level3에 이은 level4 풀이입니다. 이번 문제는 xinetd 와 관련된 문제입니다. xinetd는 다른 이름으로는 슈퍼 데몬이라고 불립니다. 이 데몬은 유닉스 계열 시스템에서 돌아가면서 인터넷 기반 연결을 관리한다고 하는데요.. 그 말과 같이, FTP, 텔넷, SSH, 아파치 등과 같은 네트워크 통신을 위한 데몬을 가동하게 됩니다. 그럼 이 xinetd와 관련해서 어떻게 문제가 풀이될까요...? 한번 풀면서 알아봅시다 :) 먼저 힌트를 확인하니.. xinetd.d에 누군가가 백도어를 심었다고 합니다.그렇다면 /etc/xinetd.d 를 한번 확인해볼 필요가 있겠네요. 혹시나 setuid가 걸린 파일이 있나 확인 해봤으나, 없었습니다. 해당 풀더 내부를 확인하니 backdoor가 떡하니 존재하고 ..
level3 풀이입니다. level3 에서는.. 시작 전에 힌트를 드리자면, 커맨드 인젝션 공격이 사용 됩니다. [추후 자세히 포스팅 하겠습니다.] 음.. 여기서 더 설명하기도 그러니, 문제를 풀면서 간단히 설명 드리겠습니다. 힌트를 확인하니, /bin/autodig 를 이용하여 level4의 권한을 얻으라고 합니다. 또한 추가 힌트로 동시에 여러 명령어를 사용하려면?문자열 형태로 명령어를 전달하려면?과 같은 힌트가 적혀 있습니다. /bin/autodig [Setuid]가 걸려 있음을 확인 가능했습니다. 그 뒤, 실행을 해봄으로써 어떤 역할을 하는 프로그램인지 확인을 해보았습니다. Dig..? 여기서 DIg란,리눅스에서 DNS 조회를 하게 될 경우, 사용되는 도구입니다.[이와 관련해서 밑에 링크를 추가해..
level1에 이은 level2 문제 입니다. 이번 문제는 vim이나 vi을 써보셨던 분이라면 쉽게 푸실 수 있을 것 같습니다. 힌트를 확인해보니, 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데.. 라고 합니다. find 명령을 통해 /usr/bin/editor 라는 프로그램을 발견 했습니다.Setuid가 걸려 있기 때문에, 해당 프로그램을 실행하는 동안에는 level3 권한을 얻을 수 있겠죠. 프로그램을 실행시켜 보니, VIM이 등장했습니다. 여기서 힌트를 다시 한번 생각해보자면 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 사실 Vi나 VIM을 사용하는 중간에 쉘의 명령을 사용 가능합니다. :! 을 통해 말이죠 :) 이렇게 level3의 암호를 알아낼 수 있었습니다. 참고 ..