반응형

chp747 362

TFCCTF 2022 Write-up

TFCCTF 2022 Write-up 마지막 씨텝 나간게 벌써 1년이 훌쩍 넘었다... 감을 다 잃은 거 같아서 그냥 가볍게 주말에 열리는 대회에 참가했당. 푼거 PWN Random RANDOM I created a random number generator as a project. Unfortunately it only has one option, but I will add more soon (or not)! 걍 1337인가 입력하면 플래그 줌. winner WINNER You just won a contest! What do you do? What is the flag? 걍 bof 문제엿음. win 함수 호출하면 끝. stack alignment 맞춰주기위해 ret 하나 추가 sol.py #!/usr..

Write-up 2022.08.02

WTF(WHAT THE FUZZ) TUTORIAL

WTF(WHAT THE FUZZ) TUTORIAL wtf(What The Fuzz) fuzzer가 실제로 취약점을 잘 찾을 수 있는지 궁금해서 테스트 프로그램으로 퍼징을 돌려보려고 한다. Target Program 퍼징할 대상은 대충 다음과 같이 만들었다. fgets로 파일 데이터를 buf에 저장한 상태에서 snapshot을 찍고, 퍼저에서 해당 buf 메모리에 mutation 된 데이터를 직접 memory write 함으로써, 퍼징을 수행할 예정이다. 컴파일해서 vm 내에 넣어주면 되는데, 중요한 점은 Debug가 아니라 Release로 빌드해야 한다는 점이다. 분석을 쉽게하기 위해서 코드 최적화도 꺼놨다. (Debug 모드로 빌드할 시, vcruntime140.dll 에서 크래시를 탐지해서 crash..

좀 열심히 쓴 글 2022.06.03 (4)

커널 디버깅 중 USER-MODE 프로세스에 디버거 붙이기

커널 디버깅 중 USER-MODE 프로세스에 디버거 붙이기 Windbg로 윈도우 커널 디버깅 중에 유저모드 프로세스를 디버깅하는 방법이 몇 가지 있는데, 일단 이 글에서는 다음과 같은 네 가지의 방법을 정리해볼까 한다. 실행 중인 프로세스에 붙기 (EPROCESS) 프로세스 실행하면서 붙기 (ntsd.exe) 프로세스 로드하면서 붙기 (sxe ld) 프로세스 생성할 때 붙기 (nt!PspInsertProcess) 0. Windbg kernel debugging Setting https://docs.microsoft.com/ko-kr/windows-hardware/drivers/debugger/setting-up-a-network-debugging-connection-automatically 가장 먼저, ..

M1 Python package 환경구성

M1 Python package 환경구성 MINIFORGE 설치하기 > brew install miniforge > conda -V > conda config --set auto_activate_base false > conda create -n malfinder python=3.9 > conda activate malfinder # (malfinder) > pip install jupyterlab # 이렇게 직접 설치할 수도 있지만 m1에서는 디펜던시 문제때문에 conda-forge를 사용해야 함 (malfinder) > conda deactivate ​ ​ > conda search scikit-learn # > conda install -n malfinder -c conda-forge scikit-..

Breakout from the Seccomp Unconfined Container 정리

Breakout from the Seccomp Unconfined Container 정리 Original Article : https://tbhaxor.com/breakout-from-seccomp-confined-container/ Keywords : AppArmor and Seccomp of Docker options 도커에서는 일반적으로 호스트 시스템 자원(네트워크, 커널 등)에 접근할 수 없지만, --privileged 옵션을 통해 컨테이너에서 호스트 시스템 자원에 접근이 가능하다. 문제의 컨셉은 다음과 같다. 일반적으로 docker container는 낮은 권한에서 사용할 수 없기 때문에, sudo docker ~ 로 sudo 를 이용하여 실행하거나, 사용자를 docker group에 추가하여 ..

CMD 창에서 MS STORE APP 실행시키는 방법

CMD 창에서 MS STORE APP 실행시키는 방법 Application의 Package Family Name과 App ID를 알아야함. 아는 법 1 Run dialog box using Win + R and command shell:AppsFolder Right click and create shortcut 해당 shortcut properties 확인 아는 법 2 powershell 관리자로 open Get-AppxPackage 로 확인 Name : Microsoft.3DBuilder Publisher : CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US Architecture : X64 ResourceI..

Meta's SparkAR RCE Via ZIP Path Traversal 정리

Original Link : https://blog.fadyothman.com/metas-sparkar/?fbclid=IwAR0j7bwW138TIsMBs9B1odzQBwFNPp6iTar3JcPJBheaoG93u_RcT80rjBw Target : [Meta]SparkAR Studio Summary : arprojpkg 확장자를 대상으로 Path Traversal 취약점을 찾고, RCE 까지 가는 과정 Details arprojpkg 파일은 다음과 같음. 내부의 PassTheObject.arproj이 실제로 로컬 디스크 상에 써지는지 확인 Path Traversal 테스팅을 위해 evilarc를 이용하여 악성 zip 파일 생성 $ evilarc.py -d 8 -f 1.zip test.txt evilarc.p..

카테고리 없음 2022.04.18
반응형