일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- HelloWorld
- ㅇ
- Android
- javap
- abstract
- opcode
- Interface
- 보안
- extends
- 일상탈출
- 보안취약점
- 심리학
- 여행계획
- Shared Elements
- bytecode
- Recylcer
- 치유
- 심리여행
- throws
- static
- 버킷리스트
- bytecode 분석
- 여행
- jvm
- Transition
- 취약점
- Navigation Component
- IMPLEMENT
- 회피
- 일상회피
- Today
- Total
목록Cyber Security(undergraduate) (24)
패스트터틀
왜 공유기를 공부해야하나? 홈라우터 Exploitation(공격) 을 함으로써 더 큰 장비를 다루기 위한것 Home Router router는 서로다른네트워크가 연결될수있게 해주는장치. 쉽게말해 연장선인데 여러가지기능이들어간 연장선 전문라우터보다 성능은 떨어지지만 기능은 전문라우터보다 훨씬 많이 들어가있음 WPS(와이파이 인증 프로토콜) Traditional(100Mbps,1Gbps) IPv4 and IPv6 NAT(Netwrok Address Translation) = 네트워크 주소를 바꿔주는것 VPN Server (Virtual Privait Network) Port Forwarding and UPnP(NAT위에서 p2p형식을 쓰기위해 UPnP가 나옴) Embeded boudary에서 64mb 는 굉..
shellcode = 아주작은 어셈블리코드, 런타임 취약점 을 테스트할수있다고함 기계어로 만들었는데 만약 0(null)이 들어가면 끊기게 되는데 안들어가게 하는 개발스텝이 포함됨 Exploit Database.com = 알려진 취약점을 공개한곳 bin/sh(바이너리 쉘) execution /bin/sh shellcode: Shellcode modeling 1. 쉘코드를 만들때에는 c로 먼저 만들어서 모델링을하고 strace(system call trace) 라는 리눅스툴로 c에 들어간 시스템콜을 자동으로 호출해서 보여줌 2. the possible models가 몇가지고 나오는데 그중 되는걸로 하면됨(원래 이렇게 되긴만하면 되는분야라고함) 3. 그러면 이제 이것을 가지고 파악하구 4. 어셈블리 코드 작성..
Embedded Systems Security: an Overview 임베디드 시스템은 전자기기에 들어가는 시스템 Embedded(깊숙히 박혀진) 임베디드 시스템은 굉장히 다양한 분야의 도메인있는데 가장 핵심적인것은 어떤 목적성을 가지고있다는것이다. 목적성이란 테마를 가지고있다는 뜻으로 예를들면 라우터,TV등 특정 목적을 가지고있다는 뜻이다. SOC시스템 = System-on-a-chip = 칩 위에 시스템이 있는것 = 삼성전자가 중요하다고 함 SES = 라스베가스에서 하는 이공계쪽에서는 꼭 가야되는 행사라고 함 Architecture = 어떻게 구성되어있는가에대한것 임베디드 시스템을 분석할때 가장 중요한것중 하나는 UART접근이 있다. Flash메모리를 제어하는 하드웨어 칩셋까지 전부다 들어가있다. O..
Basic Concept of Heap Exploitation Heap spray = 메모리 영역에 Heap을 쏴악 뿌리듯 메모리를 많이 쓰는것 -> 느려짐 HeapFeng-Shui(풍수지리할때 풍수 - 중국놈의 감성) free로 구멍하나 뚫고 overwrite로 뚫는것 Heap hole puching, Heap 풍수(명당이기때문에) D라는 객체를 해킹할때는 같은 객체가 필요하다고함 그래서 그런 객체를 동일한 프로그램에서 찾아야될때 매우 어렵기때문에 버퍼처럼 가변적인 공간을 사용하는것을 사용한다고함 그래서 길이가 가변적인 객체들은 vector bytearray이다. 스프레이로 값을 막 집어넣고 move,ecx, [0x4141414] 일때 스프레이로 막 값을 메모리에 뿌려서 41414141에 4242424..
Heap Tyeps signature : 0xeeffeeff 를 만나면 heap라는걸 알수있음 Segment : 받아온 덩어리 Heapalloc(0x1000 = req_size) 실제 allocsize = req_size + 8(information about heap = header) HEAP영역에 대한 공부가 더 필요하다고 느낀다. 잘 이해가 안간다. Low Fragmentation Heap LFH of Allocation은 Heap안에서 메모리가 17번째번 할당되면 활성화되는것 0x100 = 256 + 8 ----------------- 264 는 Bucket표상 33번째에 해당하니 33번째를 쓴다. (Bucket은 16384 보다 작은 사이즈만 허용) 해당 Bucket은 SegmentInfo ' ..
보안 취약점 0-day security 는 변하지않지만, 전체적인 보안 취약점은 점점 수가 많아지고있음. 원래있던것이 드러나는것인지 아니면 새로운것에 대해서 새롭게 발견하는것인지 잘모르겠음 CWE문서를 보는것은 용어나 이런것을 아는데 필요하다고함 보안 취약점의 영향은 1. Denial of service(Dos) 서비스 부정 2. code execution 코드실행 3. Bypass something 바이패스 4. Gain information 정보얻기 5. Gain privileges 권한얻기 안드로이드는 OpenSource여서 취약점이 많다. 그리고 이상하게도 취약점이 많이 발견되면 가격이 더 내려감 취약점이 존재하는 근본 원인 1. 너무 복잡해지고있다 > 개발자들도 복잡해진다. 2. 너무 많은 연결..
updater.exe (오케이마우스,튜브다운 다운로더) 5월달쯤부터인가 계속해서 위와 같은 프로그램이 떠가지고 어찌할바를 모르다가 최근에 배운 악성코드 분석을 실제로 적용해보자하는 생각으로 한번 이 놈 조져보자~~~ 라고 마음을 먹고 배운것을 써먹어보기로했다. 우선 내가 배운것 부터 차근차근 생각해보았다. 프로세스 분석 우선 이놈이 exe파일 이름이 무엇인지 파악해보려고 작업관리자를 켰다. 작업관리자를 키고선 똑같은 아이콘을 발견하고 updater.exe 라는놈이라는 정체를 밝혀냈다. 수업시간에 배웠던것처럼 역시 악성코드들은 윈도우프로그램처럼 위장하려고 이름을 저따구로해놓는다고한다. 역시나 그랬다. 아이콘도 무슨 업데이트하는중 표시처럼 생기긴했다. 우선 파일 위치를 열었다. 여기 숨어있었다. 그러면 파일..
모바일 포렌식은 개인정보유출 범죄가 많이 일어나고있기도함 하지만 정준영 버닝썬 사건만 봐도 나쁜쪽만 있는것은 아님 모바일 포렌식 개요 1. 증거 이미지 생성 및 분석 (대상이 대는 스마트폰에 대해서 흭득을 함) 2. 운영체제 및 파일 시스템 분석, 파일 분석 및 복구 3. 조사 및 관리 안드로이드 포렌식 중요성 증대 안드로이드가 87% ios 13%이기때문에 중요함 (임베디드 시장쪽에서 보면은 IT 생태계(구글에서 바라본)가 구글이 다 컨트룰하기 위한것이기때문도 하나의 요인) 중국 안드로이드 마켓 점유율이 증가하는중이다. Making mobile malware apk 형태로 만들기 apk 파일을 풀고 기계어를 보고 풀어서 나쁘게ㅜㅜ 안드로이드 아키텍쳐 JAVA , C / C++ , (Linux based..