본문 바로가기

Security118

[Dreamhack System Hacking Advanced] STAGE 2 Background: SECCOMP 이번에는 공격을 어렵게 하기 위한 보안 매커니즘인 샌드박스와 이에 속하는 기술인 SECCOMP을 알아보고, 해당 기술이 적용된 바이너리의 분석을 도와주는 도구인 seccomp-tools에 대해서 알아볼 예정이다. Sandbox 샌드박스(Sandbox)란 외부의 공격으로부터 시스템을 보호하기 위해 설계된 기법이다. 샌드박스는 Allow list와 Deny list 두가지를 선택하여 적용할 수 있으며, 애플리케이션의 기능을 수행하는데에 있어서 꼭 필요한 시스템 콜 실행, 파일의 접근만을 허용한다. 이처럼 보호된 영역에서 애플리케이션의 기능이 수행되기 때문에 외부의 공격을 최소화할 수 있는 효과가 있다. 샌드박스를 적용할 때 애플리케이션에 대한 기능과 보안 관련 지식이 부족.. 2022. 9. 7.
[게임 해킹과 보안] FPS 오픈소스 게임핵 개발과 시큐어 코딩 (4) 보호되어 있는 글 입니다. 2022. 8. 30.
[게임 해킹과 보안] FPS 오픈소스 게임핵 개발과 시큐어 코딩 (3) 보호되어 있는 글 입니다. 2022. 8. 29.
[게임 해킹과 보안] FPS 오픈소스 게임핵 개발과 시큐어 코딩 (2) 보호되어 있는 글 입니다. 2022. 8. 29.
[게임 해킹과 보안] FPS 오픈소스 게임핵 개발과 시큐어 코딩 (1) 보호되어 있는 글 입니다. 2022. 8. 15.
[Dreamhack Mobile Hacking - iOS] STAGE 1 보호되어 있는 글 입니다. 2022. 7. 4.
[Inflearn] 기초부터 따라하는 디지털포렌식 - 섹션 2 보호되어 있는 글 입니다. 2022. 7. 2.
[Reversing.kr] Easy Keygen 파일을 받아준다. 파일을 받아서 압축을 풀어주면 exe 실행파일 하나와 txt 텍스트파일 하나가 들어있다. ReadMe라는 이름을 가진 텍스트 파일을 열어보자. Serial이 5B134977135E7D13일 때의 이름을 찾으라고 한다. 이번에는 실행파일을 열어보았다. 이런 식으로 Name과 Serial을 입력하라고 뜬다. 일단 Exeinfo에 파일을 올려보았다. C++로 만들어졌고 패킹되지 않은 상태이다. 특별히 볼만한 사항은 없는 것 같다. 바로 OllyDbg로 열어 문자열을 검색해보았다. Correct와 Wrong이 눈에 띄는데 그쪽으로 이동해주자. 위쪽에서 또 값을 비교하고 있는데 어떻게 되는 알고리즘인지 아직 파악이 안되기 때문에 더 위쪽으로 가서 Name을 입력받는 부분을 보기로 했다. Inpu.. 2022. 7. 2.
[CodeEngn] CodeEngn Basic RCE L14 14번 문제이다. name이 codeengn일 때 serial 값을 구하라고 한다. 일단 프로그램을 실행시켜보았다. 임의의 값을 주니까 저렇게 문구가 출력되는 것을 확인할 수 있다. Exeinfo에 프로그램을 올려보았다. UPX로 패킹되어있다. 언패킹하자. 언패킹했으니 이제 OllyDbg로 열어주자. 열어준 후에 문자열 검색을 해본다. 적당해보이는 Good Job 어쩌구 부분으로 이동해주자. 위쪽을 보니까 CMP로 EAX와 ESI 값을 비교하고 있다. 둘이 다르면 주소 00401353, 즉 실패 문구쪽으로 점프를 하고, 같은 경우에는 Good Job쪽으로 간다. 따라서 EAX와 ESI 값에 어떤 값이 들어가는지를 보면 될 것 같다. 주소 0040133A에 BP를 걸고 디버깅을 해보자. 임의로 값을 저렇게.. 2022. 7. 2.