훌륭한 모바일 해킹 교보재, InsecureBank V2를 다시 세팅하다가도움이 될 수 있을 부분을 포스팅합니다.APK Repackaging 작업 중 JDK 버전이 맞지 않아서 오류가 발생하였습니다.InsecureBank V2의 마지막 릴리즈 날짜는 Mar 6, 2019 입니다.- https://github.com/dineshshetty/Android-InsecureBankv2/releases현재 최신 버전인 OpenJDK 21으로는 원활하게 구동되지 않고방금 경험한 바로는 에러가 우수수 쏟아질겁니다※ 해결방법- Open JDK를 …
OpenSSH 제품 보안 업데이트 권고2024.07.11□ 개요o RedHat社는 자사의 Red Hat Enterprise Linux 9에 적용된 OpenSSH 서버에서 발생하는 보안 업데이트 발표 [1]o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고□ 설명o Red Hat Enterprise Linux 9의 OpenSSH에서 발생하는 레이스 컨디션 취약점으로 인한 원격 코드 실행 취약점(CVE-2024-6409) [2][3]□ 영향받는 제품 및 해결 방안취약점제품명영향받는 버전해결 버전…
공식 홈페이지 : https://cce.cstec.kr/예선일시(온라인) : 2024. 8. 3(토) 09:00 ~ 18:00신청 : https://docs.google.com/forms/d/e/1FAIpQLSfSfCCAQqXGyVuc6_Vvl6DXFwPv_gS_iMBExht_FAOURfSDSg/viewform접수 기간 : 2024. 7. 12(금) ~ 30(화) 23:59 까지
같이 공부하실 분들은 언제든 환영입니다~https://discord.gg/7ZazkPW6
# IDA 디컴파일# for 문 분석0x12는 10진수 18, 1부터 18까지 반복# if 문 분석byte ( a[i] ) 값이 Key 값과 일치해야 된다.다르게 말하면 a[i]은 맞춰야 하는 입력 값이다.256 byte 크기의 byte_140003020에서 32 byte 크기의 byte_140003000의 일치하는 번호를 찾아야 한다.# Key가 있는 byte_140003000 분석int key[32] = {0, 77, 81, 80, 239, 251, 195, 207, 146, 69, 77, 207…
[Main][연산자 우선순위]※ 출처: https://learn.microsoft.com/ko-kr/cpp/c-language/precedence-and-order-of-evaluation?view=msvc-170수식에 우선 순위를 반영하면 ((16 * a[i]) | (a[i] >> 4)) 이렇게 된다.a[0] = 36이라고 가정했을 때,16을 곱하는 것은 << 4 비트 시프트를 한 것과 같은 것을 알 수 있다.수식은 다시 ((a[i] << 4) | (a[i] >> 4)) 가 된다.a[0]…
[메인 코드]- 함수 입력 값: a1 (알아내야 하는 값)- Key 값(배열): byte_140003000- return 0i64 뜻 : return 0- return 1i64 뜻 : return 1- 0x18 → (10진수) 24// i = 0; i < 0x18; ++i- 배열은 1부터 24까지 반복된다.[byte_140003000]d를 누르면 byte, word, dword, qword 순으로 변환되는데byte로 펼쳐 보는 것이 개인적으로는 편했음h가 붙어있는 것은 hex라는 뜻인데계산기 두드릴 필요없이 h버튼을 누르면 변…
시스템해킹 기초를 공부하기 좋은 ProtoStar입니다.https://exploit.education/downloads/ 에서 다운받을 수 있습니다.기존http://exploit-exercises.com/protostar는 폐지되었고 위 URL은 다행히 아직 유지 중입니다.파일은 첨부파일로도 올려드립니다.첫번째 문제를 풀 아이디는 user / user 입니다.
Stack Smash Protection(SSP)- Canary를 이용한 Stack BufferOverflow 보호 기법- 연관 함수는 __stack_chk_fail- gcc에 자동 활성화되며, 끄는 옵션은 -fno-stack-protector ex) gcc -fno-stack-protector -o test test.cCanary 로직- 랜덤으로 생성된 카나리를 Overflow 유/무의 잣대로 사용- 스레드별 전역 변수로 사용되는 TLS (Thread Local Storage)에 저장- _dl_allocate_tls_storage…
root@a0100e4f5f7f:/# cat cherry.c// Name: chall.c// Compile: gcc -fno-stack-protector -no-pie chall.c -o chall#include <stdio.h>#include <stdlib.h>#include <signal.h>#include <unistd.h>#include <string.h>#include <fcntl.h>void alarm_handler() { puts("TIME OUT…