사리머스

사리머스

  • 분류 전체보기 (188)
    • Information Security 정보보안 (1)
      • 정보보안 기본지식 (9)
      • Web Security 웹 보안 (11)
      • System Security 시스템 보안 (18)
      • Network Security 네트워크 보안 (19)
      • Reverse Engineering 리버스 엔지니어링 (17)
      • Malicious Code Analysis 악성 코드 분석 (18)
      • Vulnerability Analysis 취약점 분석 (14)
      • Forensic 포렌식 (1)
      • DreamHack (34)
    • Full Stack Course 풀스택과정 (33)
      • SPRING (13)
      • JAVA 자바 (9)
      • HTML_CSS_JAVASCRIPT (9)
      • Git-Hub (1)
    • Artificial Intelligence 인공지능 (1)
      • DataAnalysis 데이터분석 (1)
    • 기타 (5)
      • GPT (0)
      • 재미로 보는 AI 그림 (6)
    • 프로젝트 (1)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

사리머스

컨텐츠 검색

태그

assembly code 분석 어셈블리어 명령어 레지스터 dreamhack 풀이 어셈블리 변조하기 개발자도구 메모리 취약점 정적 파일 분석도구 dreamhack web 풀이 리버싱 엔지니어링 기초 Reversing Engineering 오블완 web hacking 어셈블리 코드 분석 burfsuite 시스템 해킹 DreamHack automatic analysis 티스토리챌린지 악성코드 분석실습

최근글

댓글

공지사항

아카이브

분류 전체보기(188)

  • 시스템 해킹 실습 -5 . Type Confusion 데이터 유형 혼동

    배울내용: 시스템 해킹단위공격 기술Type Confusion 발생 원리Uninitialized 실습 데이터 유형 혼동 취약점  방지 방법메모리 취약점데이터 유형 혼동 취약점 이란?       Type Confusion (데이터 유형 혼동) 이란?  소프트웨어에서 데이터의 유형을 잘못 처리하여 발생하는 보안 취약점으로 프로그램이 특정 유형의 데이터를 기대할 때 다른 유형의 데이터가 들어오면, 메모리 오류나 프로그램 충돌, 악성 코드 실행 같은 문제가 생길 수 있는 취약점을 말한다.    발생 원인 보통 자료형의 잘못된 캐스팅 혹은 여러자료형으로 해석될 수 있는 Union 타입의 잘못된 사용에서 나타난다. Use After Free 등 다른 취약점의 Exploit 진행 과정에서 고의적으로 Type Confu..

    2024.07.19
  • 시스템 해킹 실습 -4 . Uninitialized 미초기화 취약점

    배울내용: 시스템 해킹단위공격 기술미초기화 발생 원리Uninitialized 실습 Uninitialized    방지 방법메모리 취약점미초기화 취약점 이란?          Uninitialized 란?  초기화되지않은 상태에서 접글하려는 상태  이 취약점은 소프트웨어 개발에서 발생하는 흔한 보안 취약점 중 하나다.이는 프로그램이 메모리의 변수 또는 데이터 구조를 초기화하지 않고 사용하는 경우에 발생한다.   주요 개념초기화 (Initialization):변수를 선언할 때 처음 값을 설정하는 것을 의미.예: int x = 0;미초기화 변수 (Uninitialized Variable):변수가 초기화되지 않은 상태에서 사용되는 경우를 의미.예: int y; printf("%d", y); (여기서 y는 초기화..

    2024.07.18
  • 시스템 해킹 실습 -3. Integer Overflow 정수 오버플로우

    배울내용: 시스템 해킹단위공격 기술Integer Overflow 발생 원리Integer Overflow 실습 Integer Overflow  방지 방법메모리 취약점정수 오버플로우란? Unsigned 자료형      논리 취약점중 하나인 Integer Overflow 즉 ,정수 오버플로우 라는 취약점이있다.이번포스팅에는 이 공격에 대해서 알아본다        먼저 위에 코드를 실행하면 어떤 결과 값이 나올까? 정답은 -1 도 아닌 아래의 큰 값이 나오게 된다    메이플 스토리를 예시로 들어보자   한번쯤  10년전쯤  메이플스토리라는 인기RPG게임에는 풀메소라는게 있었다 이떄 최대 소지금액이 2147483647 이였다.  (필자도 한떄 메이플광인에 포스팅까지하는 사람이였다..(콤보디아의 블로그   이러한..

    2024.07.17
  • 시스템 해킹실습 - 2. Command Injection 명령어 삽입

    배울내용: 시스템 해킹단위공격 기술Command Injection 발생 원리Command Injection 실습 Command Injection  방지 방법메모리 취약점커멘드 인젝션 이란? 백틱 인젝션     취약점 종류중 논리취약점중 하나인 Command Injection ! 커멘드 인젝션 ,  Command Injection 이란것에 대해 알아보자   Command Injection 이란?사용자의 입력값을 system, exec 와 같은 실행 함수의 인자로 사용할떄, 입력 값에 대한 적절한 검증을 수행하지 않아 발생. 웹에서 발생하는 Command Injection 공격과 근본적으로 동일  의미공격자가 임의의 시스템 명령어를 실행할수 있는 취약점    추세현업자에 말에 따르면 Command Injec..

    2024.07.17
  • 시스템 해킹실습 - 1. Buffer OverFlow (버퍼 오버플로우)

    배울내용:버퍼 오버플로우 취약점시스템 해킹Buffer OverFlow버퍼 오버플로우의 발생 원리버퍼오버플로우 실습 버퍼 오버플로우 방지 방법메모리 취약점버퍼 오버플로우 스택구조     취약점은 공격 방법에 따라 크게 2가지로 구분된다 • Memory Corruption : 개발자가 의도하지 않은 방식으로 동작하여 메모리 공간을 사용하거나 읽는 등 메모리를 오염시키는 행위(Crash를 통해 판단)• Logical Bug : 프로그램의 논리적 오류로 인해 발생하게 되는 취약점(Crash가 발생하지 않으며 발견하기 어려움)     이번글에서는 메모리의 경계를 넘어서 데이터를 읽거나 쓰는 경우 발생하는 취약점과 그외에 아래의 표에 보이는 몇가지를 실습을 해볼것이다. 가장먼저 버퍼 오버플로우 (Buffer Ove..

    2024.07.15
  • 리버스엔지니어링 기초

    배울내용: DBG스택구조어셈블리어리버스엔지니어링 기초GDB 사용법레지스터파일의 메모리 매핑파일 포맷     ELF (Executive and Linkable Format) 파일 포맷의 메모리 매핑 순서와 구조는 아래와 같다     여기서 눈여겨 봐야할것은 아래의 스택 구조이다      위에것을 이해를 해야지 디스어셈블리어를 이해할수가있다. 위에 보는 것들의 특징을 추가적으로 요약하면 아래와 같다.   스택: 함수 호출과 관련된 데이터를 저장, 빠른 접근 속도, 고정 크기.힙: 동적 메모리 할당, 자유로운 할당과 해제, 느린 접근 속도.BSS: 초기화되지 않은 전역 변수 및 정적 변수, 프로그램 시작 시 0으로 초기화.데이터: 초기화된 전역 변수 및 정적 변수, 지정된 값으로 초기화.코드 (텍스트): 실행..

    2024.07.15
이전
1 ··· 6 7 8 9 10 11 12 ··· 32
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바