전체 글

IT and Information Security
SECURITY/System

[시스템보안] 14주차_코드 재사용 공격

1 코드 재사용 공격 (1) 정의 - 악성 코드를 공격 대상 시스템에 삽입하기 보다는 공격 대상 시스템에 존재하는 코드를 재사용하여 악성행위를 구현 - Return-to-Libc(RTL) : libc 라이브러리에 있는 코드를 재사용해서 악성행위를 구현 - Return-Oriented Programming(ROP) : 공격 대상에 존재하는 ret으로 종료되는 명령어 gadget을 악용 2 RTL 공격 (1) 공격용 코드 주소 파악 - 라이브러리(libc) 프로그램 코드 : system(), exit() - /bin/sh 주소를 환경변수로 설정하여 주소 파악 (2) 버퍼 오버플로우 취약점 이용 - 악성 쉘코드를 주입하지 않고(NOP 제외) 주소를 주입함 - 주소들을 통해 악성행위가 성립되도록 하는 것 (3)..

BLOCKCHAIN/BlockChain

[Geth Private Network] SmartContract 배포

1 소스코드 수정 및 배포 - 기존 소스코드의 deploy.js에 geth 네트워크와 메타마스크 수정 - Host 환경에서 eth 명령어로 geth가 구동되는지 확인 - MinGW-w64 설치 Downloads - MinGW-w64 Downloads The heart of the Mingw-w64 project is headers and support libraries to run the output of GCC on Windows. Since Mingw-w64 is neither the home of GCC nor of binutils, several sets of installation packages which combine them are available. In additi www.mingw-w..

BLOCKCHAIN/BlockChain

[Geth Private Network] GethUbuntu 구동

1 GethUbuntu - bash_profile에 Geth 프로그램의 경로가 걸려있음 - source .bash_profile로 실행 - geth.sh로 geth 명령어 실행 > 가상머신에서 geth를 구동 - geth.servive에 이를 서비스로 정의해놓음 - geth.service를 사용할 수 있도록 enable, start - geth가 localhost에 attach하면 로컬 컴퓨터에서도 접속이 가능한 상태에 진입 - 현재 있는 account와 블록 채굴 상태(blockNumber) 등 표시 2 Host - GethUbuntu에서 ip 확인 > ip주소 출력 안됨 - Go Ethereum 설치 https://geth.ethereum.org/downloads/ Downloads | Go Ethe..

SECURITY/System

[시스템보안] 13주차 버퍼오버플로우 공격(2)

1 Echo 프로그램 (1) Echo 서버 - Echo 클라이언트가 보낸 데이터를 터미널 상에 보여줌 - ./echo_server port_number - echo.h의 헤더를 동일하게 사용함 (2) Echo 클라이언트 - Echo benign: echo 서버에게 8바이트 데이터를 보냄 - Echo crash: echo 서버에게 520바이트 데이터 보냄, echo 서버의 수행을 중단시킴 - Echo spawn: echo 서버에게 520바이트 데이터 보냄, echo 서버에 쉘 생성함 # Echo 서버 ./echo_server port_number ./echo_server 15000 # Echo benign ./echo_bengin server_ip_address server_port_number gcc -..

SECURITY/System

[시스템보안] 12주차_ Shellcode(3)

1 Shellcode 연습문제 (1) 쉘 코드를 작성하여 /usr/bin/who와 동일한 출력 만들어내기 - /usr/bin/who 프로그램을 어셈블리 코드로 구현하시오. 어셈블리 프로그램의 이름은 who.s로 정하시오. * who.s 의 어셈블리 코드는 exec.shell2.s를 활용함 - 아래의 명령어를 수행함으로써, (1)에서 구한 어셈블리 코드에 대한 쉘코드를 생성하시오. - 아래의 명령어를 수행함으로써, dump_w에 있는 쉘코드를 C프로그램에서 실행 가능한 형태로 변환하시오. - who.c 프로그램을 작성한 후에, out_w에 있는 쉘코드를 who.c 프로그램 안에 복사한 후에, 아래의 명령어를 수행함으로써, 쉘코드를 실행 - gcc 후 결과 출력 (2) 쉘 코드를 작성하여 /usr/bin/w..

yuujoeng
알감자는 공부중