반응형

분류 전체보기 33

민속놀이 뜯어보기 (2) - 디아블로2 CD-Key 크랙하기(1)

이 글이 문제가 될 경우, 요청에 따라 삭제 또는 비공개 처리될 수 있습니다. 디아블로 2는 옛날에 굉장히 인기있었던 게임이다. 우리 삼촌도 조폭 네크 로 배틀넷을 휩쓸고 다니셨던 게임이기에 나도 애착이 있다. (물론 내가 플레이하진 않았다) 대신 나는 디아3 초창기부터 했던 유저였으며.. 모든 직업 만렙 보유중이다. 이전 민속놀이 뜯어보기 (1) - 스타크래프트 CD-Key 크랙하기와 같이 CD-Key 루틴은 금방 찾을 수 있었다. (Back to user 기능 활용) 루틴은 총 3단계. 인 줄 알았으나.......... 1. 문자열 길이 체크 -> 이건 넘어가겠다. 2. 반복문으로 돌면서 특정 값에 EAX를 더한 주소를 참조해 값을 가져온다. 이때 이 값은 17보다 같거나 작아야 한다. (두 번째 검..

2022 여름 모각코 1회차 (7/10)

활동시간 20시 ~ 23시 (3시간) 활동 결과 프로젝트를 위한 가이드라인을 작성하였다. Xpdf 빌드 가이드라인, AFL++을 활용할 수 있는 가이드라인을 작성하여 프로젝트 팀원들에게 배포하였다. 놀랍게도 같이 프로젝트 하는 형이 먼저 퍼저를 돌려보았는데 금방 크래시가 터져버렸고 벌써 DoS 취약점을 하나 찾은 것 같다. 매우 놀랍다. 이외에도 크래시가 여러개 나왔는데 분석해보면서 Exploitable 한지 살펴보아야겠다.

2022 여름 모각코 개인 계획

일정 : 매주 화요일 15시 ~ 18시 ( 3시간 ) 최종 목표 진건승 : Xpdf 0-day 취약점 분석 7/8 ( 1주차, Zoom Meetings - 각자 Zoom 이름 학번-성명으로 설정 ) 진건승 : Xpdf 빌드 7/15 ( 2주차, Zoom Meetings - 각자 Zoom 이름 학번-성명으로 설정 ) 진건승 : 최근 1-day 분석 7/22 ( 3주차, Zoom Meetings - 각자 Zoom 이름 학번-성명으로 설정 ) 진건승 : Seed 생성 및 Fuzzing 7/29 ( 4주차, Zoom Meetings - 각자 Zoom 이름 학번-성명으로 설정 ) 진건승 : Seed 생성 및 Fuzzing 8/5 ( 5주차, Zoom Meetings - 각자 Zoom 이름 학번-성명으로 설정 ) ..

[Stefan Esser] Tales from iOS 6 Exploitation and iOS 7 Security Changes (번역)

동기 Google Project Zero 블로그에서 이 글을 보다가 Finding an entry point for kernel code execution 대목에서 언급이 되어 리뷰하게 되었습니다. 개요 이 발표에서는 posix_spawn() 취약점에 대해서 이야기합니다. 또 이것을 어떻게 information leak 이상의 취약점인지 알아낸 과정도 소개합니다. 또 iOS 7의 보안에서 어떤 다양한 변화가 있었는지도 설명합니다. Part 1 : posix_spawn() - The info leak that was more.. SyScan 싱가포르 2013에서 다수의 취약점이 posix_spawn() 취약점도 그 중 하나였는데요, posix_spawn()은 프로세스를 Spawn/Execute 하는데 더할..

[Fuzzing101] Exercise 2 - libexif (CVE-2009-3895, CVE-2012-2836)

안녕하세요, comalmot 입니다. 오늘은 Fuzzing101 Exercise 2를 풀어보도록 하겠습니다. 지난 Exercise 1이 페이스북에 올렸더니 조회수가 아주 쭉쭉..올라 기분이 너무 좋더라구요~ 기대에 부응하기 위해 Exercise 2 풀이도 준비해봤습니다...! 테스트 환경 Exercise 1을 풀 때와 같습니다. OS : Ubuntu 20.04.2 LTS RAM : 4GB HDD : 32GB VMWare Workstation 16 Pro 오늘 퍼징을 통해 발견할 취약점은 두 개입니다. CVE-2009-3895 libexif 0.6.18 버전의 exif-entry.c 파일에 있는 exif_entry_fix 함수에서 발생하는 Heap 기반 Overflow 취약점인 것으로 확인되었으며, DoS..

[Fuzzing101] Exercise 1 - Xpdf (CVE-2019-13288)

안녕하세요, comalmot입니다. 오늘은, github에 있는 Fuzzing101 Repo에서 제시한 가이드라인을 따라가면서 풀어보도록 하겠습니다. 우선, 이번 Exercise 1에서는 Xpdf라는 프로그램을 대상으로 퍼징을 수행하게 됩니다. 테스트 환경 OS : Ubuntu 20.04.2 LTS RAM : 4GB HDD : 32GB VMWare Workstation 16 Pro 우리가 퍼징을 통해 발견하게 될 CVE-2019-13288이 어떤 취약점인지 확인해봅시다. CVE-2019-13288 CVSS Score : 4.3 Xpdf 4.0.01에서 Parser.cc의 Parser::getObj() 는 공격자가 의도적으로 제작한 파일을 통해 "무한 재귀"를 일으킬 수 있고, 공격자는 원격으로 DoS 공..

조금 늦은 SSL 2기 수료 후기

안녕하세요, comalmot 입니다. 2021.7.19 ~ 2021.11.30 : SSL 2기 지난 11월 30일에, 올해 6월부터 모집을 시작한 (주)스틸리언과 KISIA에서 주관하는 Stealien Security Leader(SSL) 2기를 수료하였습니다. 이번 SSL 2기는 지난 회차외 동일하게 프로젝트형, 멘토·멘티 방식으로 진행되었습니다. 멘티가 지원할 때 주어진 주제에서 택 1을 하거나, 새로운 주제를 제시하는 방식으로 진행되었습니다. 이렇게 되면 자율성이 높은 분들이 조금 걱정하실 것이라고 생각합니다. 걱정하실 필요가 없는 것이 제시해주시는 프로젝트 주제도 매우 흥미로운 주제이기 때문에 경험을 해보시는 것도 좋다고 생각합니다. BoB에서 프로젝트를 경험한 저에게는 매우 잘 맞았던 프로그램이..

후기, 일상 2021.12.12