반응형

분류 전체보기 337

Zip 파일 분석

https://yenas0.tistory.com/369 [Dreamhack(드림핵)] Write up _ structure-based carvinghttps://dreamhack.io/wargame/challenges/1216 structure-based carvingDescription [\[함께실습\] structure-based carving](https://learn.dreamhack.io/648)에서 실습하는 문제입니다. 주어진 바이너리 파일에서 플래그를 찾아보세요!yenas0.tistory.com이거 풀다가 zip파일 관련해서 정리해두기로 함.https://ko.wikipedia.org/wiki/ZIP_(%ED%8C%8C%EC%9D%BC_%ED%8F%AC%EB%A7%B7) ZIP (파일 포맷)..

[Dreamhack(드림핵)] Write up _ structure-based carving

https://dreamhack.io/wargame/challenges/1216 structure-based carvingDescription [\[함께실습\] structure-based carving](https://learn.dreamhack.io/648)에서 실습하는 문제입니다. 주어진 바이너리 파일에서 플래그를 찾아보세요! 힌트는 압축 패스워드는 ZIP 구조 어딘가에... 입니dreamhack.io바이너리 파일에서 플래그를 찾는 문제이다. 주어진 문제 파일 안에는 bin파일이 존재한다. 이 바이너리에서 플래그를 찾아야하는데..힌트가 이거임zip구조 어딘가에 라고 하는데.. 일단 hxd로 열어보았다.근데 문제는 bin 파일인데 왜 zip파일에 숨겨져 있다 하는건지.. bin안에 zip이 숨겨져 있..

Dirty COW 경쟁 조건 공격

Dirty COW(copy-on-write) 취약점- 경쟁 조건 취약점의 사례임- 2007년부터 리눅스 커널에 존재했으며 2016년에 발견되어서 공격 받았음, 숨겨져 있다가...- 공유된 자원의 문제.. -> 이런건 항상 문제의 소지가 있음 공유된거면- 안드로이드 포함해서 모든 리눅스 기반 운영체제에 영향을 미침 결과- /etc/passwd와 같은 보호된 파일을 수정- 취약점을 악용하여 루트 권한 획득 Virtual Memory- 실제 피지컬 메모리에 있는 주소랑은 별도로 생각 가능- 리눅스에서는 파일을 이렇게 매핑할 수도 있음. (메모리에다 쓴다 생각하는데 파일에다가 쓰는), 디바이스에 매핑하기도 함그래서 메모리에 쓰면 거기에 뭐 /etc/passwd같은게 있어서 파일에 써질 수도 있음매핑하면 파일에도..

[Theori] 게임핵의 원리(2) - Aimbot

https://theori.io/ko/blog/game-hacking-3 게임핵의 원리 (3) - Aimbot - Theori 블로그국내에서 ‘에임핵’, ‘오토에임’으로 알려진 에임봇(Aimbot)은 플레이어가 조준점을 움직이지 않아도 자동으로 적을 조준시키는 핵입니다. 각도 기반 화면 회전, 화면 좌표 변환, Visible Check,theori.ioAimbot== 에임핵, 오토에임 구현 방식게임 내 메모리를 읽어서 필요한 정보를 계산한 후 조준하는 방식게임 화면의 이미지를 활용해서 타겟을 찾는 이미지를 서치하는 방식 (이 글에서 다루는 내용은 아님) 첫번째 방식에서도 적 위치 계산 방법에 따라 조준 방식이 나뉜다각도 계산 → 화면 회전화면 좌표 계산 → 마우스 이동초록색에다가 맞출거다 치면 카메라를 ..

[Theori] 게임핵의 원리(2) - ESP

https://theori.io/ko/blog/game-hacking-2 게임핵의 원리 (2) - ESP - Theori 블로그ESP 핵은 게임 내 적의 위치, 상태 정보를 화면에 표시하는 기술입니다. 이 글에서는 ESP의 기본 원리부터 메모리 읽기 방식(External vs. Internal), World to Screen 변환, DirectX 후킹, Overlay 기법, Bone ESP 구theori.ioESP 핵이란?게임 내 적의 위치, 상태 정보를 화면에 표시하는 기술 월핵이랑 차이점은 위치만 보이는 건 아니고 상태나 정보까지 화면에 표시하는 형식기본 원리ESP 원리 → 메모리를 읽어서 필요한 정보를 얻고 화면에 표시하는 것, 대상 프로세스 메모리 읽기 必어떤 데이터를 얻어야 하는가?→ 게임 플레..

보안 SW 설계

보안 설계 패턴패턴이란 - 잠재적인 위협을 처리하는 도구 상자패턴을 적용할 시에는 필요성과 단순성을 고려하고 과용하면 안된다.(오버헤드의 위험이 있음) 1. 설계 속성 패턴 그룹전체적인 관점에서 설계가 어떻게 보이는지를 설명- 설계의 경제성 패턴: 설계가 단순해야한다.(단순할수록 버그는 줄어듦)- 투명한 설계 패턴: 설계를 공개했을 때, 시스템 공략이 불가능하다는 점을 보여줄 수 있음. 비밀성에 의존해서는 안됨. 예를들어 암호 시스템에서 암호화 알고리즘은 항상 공개되는 것이 원칙이다. 2. 노출 최소화 패턴 그룹안전한 쪽을 선택하는 것- 최소 권한 패턴: 작업에 필요한 최소한의 권한만 사용하낟., 공격자에게 권한들 적게줘서 활용할 수 있는 권한을 줄이게 함.- 최소 정보 패턴: 작업에 필요한 개인정보는 ..

반응형