sweetchip's blog

0x10 정보보안/0x11 security 12건이 검색되었습니다.



드디어.. 우리 동아리 SSG에서 빵빵빵 세미나 라는 자리에서 sweetmon 을 공개하고 Github에 공식적으로 릴리즈했습니다.


상세한 설명은 아래 sweetmon 주소를 참고해주시고..


첫번째 오픈소스 프로젝트라서 부족한 점이 많습니다.. (버그도 오늘 시연도중에 하나 발견했네요 ㅋㅋㅋ)


그리고 생각보다 버그가 많아서.. 하나하나 수정할 예정입니다.. ;ㅅ;


PEP 코딩 컨벤션도 지키지 않아서 개발자 분이 본다면 경악하실 수도 있겠습니다만.. (원래 혼자 쓰려고 했다는 말로 핑계를 대봅니다.. ;ㅅ;)


그래도.. 다시한번 sweetmon 을 소개해드리면


sweetmon은 Fuzz tester 들을 위해서 제작된 퍼져 및 크래시 모니터링 서비스로 다수의 VM에서 퍼징을 할 때 간단한 코딩으로 쉽게 크래시를 한 서버로 모아주고 알림해주는 서비스입니다.


코드는 모두 오픈소스이며, MIT 라이센스를 적용하였습니다.


프로젝트 및 디테일은 아래 링크에서 확인하실 수 있습니다.


https://github.com/sweetchipsw/sweetmon


https://github.com/sweetchipsw/sweetmon_client


버그 및 건의는 Issue 또는 Pull Request를 이용해주세요~



저작자 표시 비영리 변경 금지
신고

'0x10 정보보안 > 0x11 security' 카테고리의 다른 글

sweetfuzz 릴리즈!  (0) 2017.09.23
sweetmon 진전 상황  (4) 2017.08.16
요즘 개발중인 퍼져 모니터링 시스템[?]  (5) 2017.04.23
GITHUB 업데이트 완료!  (0) 2017.04.04
무료 SSL 인증서 발급 받기 (letsencrypt)  (0) 2017.02.02
MSRC Top 100 선정!  (5) 2015.08.16

댓글 0

오랜만의 포스팅!


퍼져 모니터링 시스템인 sweetmon의 개발 상황을 메모 해두고자 오랜만에 포스팅 합니다!


우선 sweetmon 제가 Fuzzing 연구를 할때 다수의 VM에서 퍼징을 돌리곤 합니다.


그럴때마다 크래시가 새로 나올때마다 VM 하나하나 들여다보면서 나왔나 안나왔나.. 보는게 좀 많이 귀찮아서 그냥 한곳으로 파일을 쏴주는 스크립트를 제작하곤 했습니다.


하지만 귀찮음으로 인하여 계속 버그도 생기고 문제가 자주 발생해서 아예 (이전 보다는) 제대로 한곳으로 크래시를 모아주는 것을 만들어보자! 라고 해서 시작한 프로젝트가 sweetmon입니다.


그래서 기반 언어는 멀티플랫폼을 지원하는 Python을 선택했고 Django 프레임워크를 이용하여 개발했습니다.


프론트는 부트스트랩 템플릿인 Dashgum Free버전을 이용하여 개발했습니다!


현재는 잠시 퍼징 연구를 멈춰서 개발을 중단했다가 잉여한 방학생활을 의미있게 보내기 위해서 다시 개발을 시작했습니다.


그리하여.. 기능도 하나 둘 추가로 생기고 있습니다.



우선 현재 돌아가고 있는 각 Fuzzer의 상태를 모니터링 할 수 있고! (Fuzzer에서 웹 서버에 Ping을 때리면 돌고 있는 상태로 간주합니다)


몇개의 크래시가 나왔는지, 몇개의 테스트케이스가 돌았는지(이거는 사라질 수도 있는 기능..)을 모니터링 할 수 있습니다.


그리고 IDX옆에 있는 버튼을 누르면 Fuzzer의 IP, 타겟, 운영체제 등을 상세하게 볼 수 있습니다.



그리고 크래시의 목록들..


32번 ~ 35번을 보시면 됩니다!


각 크래시는 어떤 퍼져에서 나왔는지, 어떤 타겟이고 언제, 몇개의 동일한 크래시가 나왔는지 볼수 있습니다.



그리고 크래시 정보에 들어가면 이름, 리포트된 날짜, 타겟, 퍼져, 로그(로그는 퍼져가 직접 서버로 쏴줘야 합니다), 해시, 크기 등을 볼 수 있습니다.


아 그리고 간단하게 코멘트를 달 수 있는 기능도 있군요.


그리고.. 크래시 샘플을 다운로드 받을 수 있도록 다운로드 기능과 다른 사람에게 크래시를 공유하고 싶다면 1회용 링크를 생성해서 공유할 수 있습니다.


또한 중복된 크래시 샘플의 리스트를 쭉 볼수 있습니다. (가끔 퍼징을 하다보면 중복 크래시가 많이 나올때 최대한 작은 샘플을 구하고 싶을때가 있죠?)




그외 여러 기능들이 있지만 아직은 완성되지 않은 기능들이고..


일단 완성된 것들을 알려드리면


텔레그램 및 이메일 알림기능을 추가했고 유저가 쉽게 켜고 끌 수 있습니다. (전송 테스트도 가능해요!)


또한 싱글 유저에서 여러명이 사용 가능한 멀티 유저로 코드를 갈아 엎었고..


sweetmon과 개발자 정보도 넣었습니다. (추후에 오픈소스로 공개시 도움이 된 분들은 비트코인으로 Dontation을.. 읍읍..)



그리고 사진에 있지 않은 기능들은..

 - 제보한 취약점에 대해서 메모할 수 있는 기능

 - sweetmon-client 와 그나마 쉽게 연동 가능하도록 퍼져의 정보를 한번 등록해두면 자동으로 설정정보를 생성해주는...?

 - 메인 메뉴의 통계.. (매우 허접하여 없어질 가능성이 큼)

 - Fuzzer 등록 관리, 크래시 및 로그 전송, 핑 체크 등 퍼져와 연결할 수 있는 기능들


앞으로 개발 할 내용은..

 - 유저간 크래시를 공유

 - 크래시 암호화?

 - 기타 잡다한 기능들


등등이 있겠습니다.


그리고 지난번에 잠깐 언급한 sweetmon-client 는 웹 서버와 본인의 퍼져를 쉽게 연결할 수 있고 확장성을 고려하여 프레임워크같이 제작했습니다.


install.py를 실행하면 서버와 연결할 수 있는 정보가 생성되는데 이떄 제 유저 토큰을 입력하면 퍼져 리스트에 올라오도록 합니다.


(사진 재탕)


바로 7번 처럼 올라오게 되고


아래 코드를 이용하여 핑체크 및 크래시, 로그 전송이 가능합니다.


from sweetmon import *


F = Fuzzer(FUZZERINFO)

print("TEST PING", F.Ping())

print("TEST UPLOAD", F.Upload("test title", "here\nis_l0g", "/tmp/crashsample"))

print("END OF TEST..")


이렇게 업로드된 크래시는 


( 또 재탕)


이렇게 서버에서 확인할 수 있게 됩니다.


나머지 기능은 또 귀찮음으로 인해 언제 개발이 될지는 모르겠네요..


언젠가 제 첫번째 오픈소스 프로젝트가 되면 좋겠습니다 후후


끝!

저작자 표시 비영리 변경 금지
신고

'0x10 정보보안 > 0x11 security' 카테고리의 다른 글

sweetfuzz 릴리즈!  (0) 2017.09.23
sweetmon 진전 상황  (4) 2017.08.16
요즘 개발중인 퍼져 모니터링 시스템[?]  (5) 2017.04.23
GITHUB 업데이트 완료!  (0) 2017.04.04
무료 SSL 인증서 발급 받기 (letsencrypt)  (0) 2017.02.02
MSRC Top 100 선정!  (5) 2015.08.16

Comment 4

  • 2017.08.29 09:29 수정 답글

    비밀댓글입니다

    • 2017.08.29 17:07 신고 수정

      헛 ㅋㅋ 알려주셔서 감사합니다. ㅎㅎ

      언젠가 전체 소스코드를 공개할때 한번더 전체적으로 해야겠네요!

  • hocrux_x
    2017.08.29 09:29 신고 수정 답글

    지난번에 포스팅한 글에서 장고를 접하며 신세계라고 하셔서
    장고로 웹개발 접하고 있어요.. 다들 쉽다곤 하는데 쉬운게 맞는건지..ㅋㅋ
    방학인데 포스팅좀 많이 해주세요 ㅎㅎ

    • 2017.08.29 21:12 신고 수정

      저의 경우는 PHP를 처음으로 웹개발을 접했는데요. PHP로 100줄정도 짤 코드가 10줄로 줄어들 정도로 개발하기 편해서 사람들이 많이 좋아하는 듯 합니다 ㅎㅎ
      포스팅은 노력하겠습니다 ㅋㅋ


요즘 한창 개발중인 프로젝트 sweetmon 입니다.


sweetmon 은 제 닉네임 sweetchip 과 monitor 가 합쳐져서 그냥 퍼져와 크래시를 모니터링 한다는 의미로


재미로 만들고 있는 프로젝트 입니다.



원래 이번이 처음은 아니었고 예전 브라우저 버그헌팅시 여러 VM에서 퍼져를 돌리고 한곳으로 모을때 잠시 php 버전으로 만들었는데


너무 귀찮아서 중간에 때려쳤다가 다시 퍼징할 일이 생기기를 몇번을 반복하다 보니


그때마다 편의를 위해 계속 크래시를 한곳으로 모아주는 것을 만들어야 하는 일이 있었습니다.


이번에도 그런 일이 있어서 그냥 이참에 하나 다시 만들자라고 생각해서 같은 동아리 부원인 @shc 의 추천으로 Django 를 접하게 되었습니다.



웹 개발이라고는 PHP와 HTML로 살짝 건드려본 적 밖에 없어서 웹 개발쪽 시야가 좁았던 저에게는


장고 라고 하는 프레임워크를 다루다보니 엄청난 신세계였습니다.


PHP보다 개발이 훨씬 간단하고 코드의 양도 확실히 줄면서 재미를 붙이다보니 기능도 계속 넣게되고..


지금까지 오게 되었네요. 




이번 포스팅의 사진은 거의 모자이크밖에 없지만..


실제로 돌리고 있는 모습입니다.


웹서버(Python+Django+Apache) 에서는 Fuzzer와 Machine / Crash들의 정보를 받아와서 저장하고 뿌려주는 API를 제공해줍니다.


예를들어 server.com/fuzz/crash 는 크래시가 발생했을 경우 업로드 기능을 지원합니다.


이외에 현재 제보했던 버그 리스트를 저장할 수 있도록 간단한 메모 기능을 만들었습니다.



기능을 간단히 정리해보면..


퍼져 및 머신의 정보 출력 / 크래시 업로드 및 업로드 된 크래시 리스팅 및 정보 출력 + 1회용 다운로드 링크

Fuzzer 업로드/다운로드 기능, Testcase 업로드/다운로드 기능

리포팅한 버그들 메모 기능

새로운 크래시 텔레그램 및 이메일 알림 기능


등이 있겠네요.


상세한 기능들은 나중에 다시 정리 하는걸로 하고..


아무튼 sweetmon 을 만들게 된 계기는 윈도우에서든 리눅스에서든 맥에서든 어디서든지 어떤것을 퍼징을 하든


한곳으로 잘 모아주는 것을 원했습니다.


그래서 본인이 만든 퍼져나 AFL같은 퍼져등을 이용해도 sweetmon을 이용할 수 있도록 만드려고 노력하는 중입니다.


하지만 제가 개발 경험이 그리 많지는 않아서 쉽지만은 않네요.






서버가 있으면 클라이언트도 있어야겠죠?


클라이언트는 Python 언어를 기반으로 서버에서 제공하는 API들을 래핑하여 쉽게 사용할 수 있도록 제공할 예정입니다.


현재 목표 코드는 sweetmon.py 및 config.py 만 나눠주고 그것을 이용해서 본인의 퍼져에 맞출 수 있도록 하는 것이 목적입니다.


그냥 퍼징 프레임워크라고 보시면 됩니다.


아래 예제 코드를 보시면..


from sweetmon import *


count = 0

F = Fuzzer(fConfig)

while 1:

if count % 1000 == 0:

F.ping() # 서버에 핑 날림

log = run("windbg ... ... ./fuzzer.exe") # windbg에서 생성된 로그파일 받아옴

if CheckCrash(log) == True: # CheckCrash 는 로그에서 크래시가 발생했는지 여부를 체크해주는 함수

F.upload("0023:41414141=????????", "./testcase1234.log", "./testcase1234.file") # 서버에 Title 과 크래시 로그 업로드.

count += 1




위는 제가 대략 생각하고 있는 것인데..


만약 직접 만든 Fuzzer든 AFL같은 퍼져를 이용하든 로그파일을 분석하는건 모든 퍼져마다 다른건 당연하니


퍼져 돌리는 함수 / 크래시인지 아닌지 판별하는 함수등은 각각 알아서 제작 하도록 합니다.


클라이언트에서 제공해 주는 것은 핑 날리기 / 파일 업로드 (Title, 크래시 로그, 크래시파일) 등 서버와 통신에 필요한 기능만 제공합니다.


그래서 어느 운영체제에서든 python만 지원되는 환경일때 각 퍼져에 맞게 간단한 코딩만 해주면 퍼져 및 크래시를 서버에서 모니터링을 할수 있게 됩니다.




추후엔 암호화 기능도 넣고 여러 유저가 크래시를 공유하는 기능도 만들고 지금 있는 버그도 고치고 여러가지 할게 많네요.


제가 주로 쓸 용도로 만드는 것이긴 하지만 오픈소스로 공개할 예정도 있습니다. (물론 쓸 사람이 있을진 모르겠지만요.. ㅠ)


하지만 언제가 될진 모르겠네요 ㅋㅋ


시험기간에 심심해서(!?) 오랜만에 적어봤습니다.

저작자 표시 비영리 변경 금지
신고

'0x10 정보보안 > 0x11 security' 카테고리의 다른 글

sweetfuzz 릴리즈!  (0) 2017.09.23
sweetmon 진전 상황  (4) 2017.08.16
요즘 개발중인 퍼져 모니터링 시스템[?]  (5) 2017.04.23
GITHUB 업데이트 완료!  (0) 2017.04.04
무료 SSL 인증서 발급 받기 (letsencrypt)  (0) 2017.02.02
MSRC Top 100 선정!  (5) 2015.08.16

Comment 5

  • BBB
    2017.04.23 17:50 신고 수정 답글

    혹시 프론트엔드부분은 어떻게 만드셨는지 물어볼수있을까요 ?

    • 2017.04.24 03:52 신고 수정

      프론트엔드 역시 Django에서 뿌려주도록 만들었습니다. (P.S 테마는 Dashgum Free 테마를 이용했습니다)

  • BBB
    2017.04.24 16:46 신고 수정 답글

    감사합니다 ~ 테마가 괜찮아서 물어봤어요 ~

  • 2017.05.15 17:28 수정 답글

    비밀댓글입니다

  • 2017.09.22 12:56 수정 답글

    비밀댓글입니다

1월 포스팅을 하면서 올해는 정보공유좀 해야지 하고 다짐[?] 했던 것이 생각나서 처음으로 깃헙을 업데이트 했습니다.


이번에 공개한건.. 작년 6월쯤에 애플에 제보했던 Rootless bypass 취약점과 2015년 Codegate 에서 출제한 두가지 문제(Bookstore, Bookstore2)의 소스코드를 공유했습니다.


SSG CTF를 준비하면서 CTF문제를 처음 출제하는 친구들에게만 공유 하려다가 그냥 묵혀두면 뭐하나 해서 전체 공유를 하기로 했습니다.


앞으로 취약점레포에는 올릴수 있는 취약점의 POC코드를 공개할 예정이고.. (가능하려나...)


그리고 예전에 출제한 다른 CTF들의 문제도 공개할 예정입니더.


https://github.com/sweetchipsw

저작자 표시 비영리 변경 금지
신고

댓글 0

얼마전에 SSL 인증서를 사용해야 할 일이 있어서 정보를 찾던 중 letsencrypt 라는 것이 있다고 한다.


자세한 정보는 아래 링크에서 확인 하자.


https://letsencrypt.org/


설치는 우분투 기준으로 apt 로 가능하다.


apt install letsencrypt


하면 설치가 끝난 것이고


sudo letsencrypt certonly -a standalone -d domain.com


를 입력하면 인증서가 만들어진다.


self-signed가 아니라서 빨간 자물쇠도 아니다!


*참고로 80번 포트를 사용하므로 웹서버등의 80번 포트를 사용하는 프로그램은 잠시 닫아줘야 한다.


IMPORTANT NOTES:

 - Congratulations! Your certificate and chain have been saved at

   /etc/letsencrypt/live/domain.com/fullchain.pem. Your

   cert will expire on 2017-mm-dd. To obtain a new version of the

   certificate in the future, simply run Let's Encrypt again.

 - If you like Let's Encrypt, please consider supporting our work by:


   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate

   Donating to EFF:                    https://eff.org/donate-le


위와같이 안내가 나오고 후원등의 정보가 나온다.

$ sudo ls /etc/letsencrypt/live/domain/

cert.pem  chain.pem  fullchain.pem  privkey.pem



아파치 설정의 SSL 설정은 아래와 같이 하자

                SSLCertificateFile      /etc/letsencrypt/live/domain.com/cert.pem

                SSLCertificateKeyFile /etc/letsencrypt/live/domain.com/privkey.pem

                SSLCertificateChainFile /etc/letsencrypt/live/domain.com/chain.pem


인증서 기간이 90일로 짧은 편이긴 한데 명령어 몇개로 간단하게 갱신이 가능하다고 한다.


무료에 crontab 등으로 일정 기간마다 갱신하게 하면 편할 것 같다.


원래 startssl을 이용하기도 했었는데 이건 명령어 몇개만 입력하면 인증서가 만들어져서 훨씬 편하다!


참고로 갱신하는 명령어는 아래 명령어로 끝난다.


[root@localhost ~]$ service apache2 stop

[root@localhost ~]$ letsencrypt renew


SSL 인증서 설정을 위와 같이 live 디렉터리에 했다면 심볼릭링크로 새로운 인증서로 자동으로 연결되므로 경로를 바꾸거나 하지 않아도 좋다.



저작자 표시 비영리 변경 금지
신고

댓글 0





얼마전 Blackhat 컨퍼런스에서 블랙햇 후원사인 MS가 회사부스에 위와 같은 내역을 공개했다고 합니다.


전 세계의 MS의 보안 취약점을 제보한 해커 TOP 100명을 선정한 결과라고 알고 있는데 그중 91위에 오르게 되었네요.


사실 1~30위 정도 사람들의 이름을 보니 사실상 MS의 보안취약점을 없애는데 하드캐리 하고 있는 분들이라서 아직은 넘사벽인 것 같네요.


이번엔 라스베가스를 갈 일이 없어서 인터넷으로나마 소식을 접하던 와중에 블랙햇 컨퍼런스 첫날부터 1~50위에 본인의 이름이 올랐다는 트위터 소식을 여러개 보긴 했으나


51~100위 리스트가 한번에 있는 사진은 아예 없더군요.. 심지어 75위까지 올라간 사진이 있어서 살짝 기대했는데 역시나 없더군요 ㅠㅠ (하지만 75위까지 사람들 이름을 보니 그럴만도 합니다 ㅋㅋ 유명한 사람들이 많죠)


하지만 어제 100위까지 있는 사진이 다시 끌올[?] 되어서 작은 기대를 가지고 봤더니 찾을 수 있었습니다.


비록 끝자락인 91위지만 그냥 단순히 이름이 올라갔다는 것에 대해서는 매우 만족하고 있습니다. ㅋㅋ


얼마전 MS에서 VIP dinner의 제목으로 메일이 왔었는데 아마 이것에 영향을 받지 않았나 합니다. (아니면 버그를 제보해준 사람에게 모두 돌린 메일 일지도?)


하지만 전제조건이 블랙햇이 끝나는 날 라스베가스에서 저녁 사줄게! 라는 내용이어서..; 아쉽게도 다음 기회로 넘기게 되었습니다.


어쨋든 버그헌팅에서 예상치도 못한 성과가 나오다 보니 요즘 이상한 버그들만 나와서 금이 갔던 멘탈을 조금이나마 위로 해주는 느낌이네요.


비록 낮은 순위지만 앞으로 버그헌팅을 열심히 해야겠다는 의미로 다시 열라 해야겠네요. ㅋㅋ


신고

Comment 5





발표자료는 아래에서 받을 수 있습니다.


생각보다 하고 싶은 말을 많이 못한것 같네요..


항상 발표할때 습관인 초반에 긴장때문에 말도 더듬더듬 하기도 했는데 도움이 되셨으면 합니다.


의문점이 있는것은 덧글로 달아주시면 감사하겠습니다


http://cloud.sweetchip.kr/speak/Inc0gnito_fuzzing_for_fun_sweetchip.pdf


http://www.slideshare.net/sweetchip/inc0gnito-fuzzing-forfunsweetchip


감사합니다.





신고

Comment 6

  • 2014.08.20 17:33 수정 답글

    비밀댓글입니다

  • 2014.08.21 08:31 신고 수정 답글

    우와 수고하셨습니다. 인사도 하고 4층에 발표도 보러갔어야되는데 시상식 준비일이 너무바빠서 못했네요ㅜㅠ 수고하셨어요

    • 2014.08.22 01:20 신고 수정

      운영하시느라 고생 많으셨습니다! 감사합니다 ㅎㅎ

  • 2015.04.11 16:32 신고 수정 답글

    형 이파일 받을수잇을까요..ㅎㅎ

    • 2015.04.11 17:23 신고 수정

      http://www.slideshare.net/sweetchip/inc0gnito-fuzzing-forfunsweetchip 참고!



[잡담글 ㅋㅋ]


Whitehash 1기를 진행하면서 찾은 브라우저 제로데이 취약점..


취약점의 종류는 Memory Corruption 종류 중 하나였고, 코드의 흐름이 완벽하게 통제할 수 있는 취약점이다.


덕분에 Arbitrary Code Execution이 가능해서 해커들의 친한 친구인 계산기도 만날 수 있었다.


물론 처음에 어떤 보호기법에 막히기도 했지만 조금(이라 쓰고 1달이라 읽는다) 생각하고 나니 쉽게 영향을 받지 않고 코드 흐름을 바꿀 수 있었다.


이 보호기법에 대해선 나중에 시간이 날때 포스팅 하도록 하겠다 (막상 해보고는 실망할 정도로 간단 했다.)


그리고 드디어..



내 생애 첫 CVE와 MS 넘버링을 가지게 되었다. ㅋㅋ


2013년이 끝나면서 새로 지은 2014년 목표가 CVE 넘버를 1개이상 가져보는것이었는데 어쩌다 보니 목표를 달성하게 되었다.


물론 같은 취약점을 발견한 사람은 전세계에서 나 말고 3명이 더 있긴 하지만, 찾고 공격에 성공한게 어디인가하고 일단은 만족 하기로 했다.


하지만 내 닉넴 위 아래로 보면 도데체 뭐 하는 사람들인지 알 수가 없는 사람들이 수십개는 기본으로 제보한 사람도 있다 -_-


그런 사람들한테는 새발의 피지만 올해 처음으로 재밌는 취약점을 찾게 되어서 기뻣으니 만족.




이제는 IE에 Isolated Heap과 Protected Heap 이라는 기술이 적용되어서 Internet explorer를 공격하기가 더욱 어려워졌다. (생각보다 많이..)


크롬이나 사파리 같은 브라우저에선 예전부터 적용된 것이긴 하지만 (Isolated Heap) IE는 지금까지 그런 기술이 없어서 다른 브라우저에 비하여 공격이 쉬웠다.


머지 않아 새로운 우회기법이 나오긴 하겠지만 그래도 이젠 쉽지는 않으리라 본다. (덕분에 이전까지 연구중이던 다수의 취약점도 날렸다.)


그리고 Isolated Heap과 Protected Heap도 역시 조만간 포스팅을 해보려고 한다.


보호기법이 등장하긴 했지만 아직 취약점은 존재한다.




뻘 포스팅 끝 ㅋㅋ (새벽에 쓰고보니 참 두서 없다.)

신고

Comment 6

  • 2014.07.31 13:07 수정 답글

    비밀댓글입니다

    • 2014.07.31 20:10 신고 수정

      시스템 해킹 부분을 공부하시면 도움이 될 것 같습니다.

  • 2014.08.01 18:54 수정 답글

    비밀댓글입니다

    • 2014.08.03 03:20 신고 수정

      우선 축하드립니다
      aslr은 Information Leak 이 가능한 취약점 한건이 있어야 가능합니다.
      sandbox도 역시 일반적인 커널익스플로잇으로 권한 상승을 하는것으로 알고 있습니다. 감사합니다.

    • 2014.08.04 10:27 수정

      비밀댓글입니다

  • 2014.08.04 08:36 수정 답글

    비밀댓글입니다





this video is Internet Explorer 11 0-day vulnerability exploit poc demo


I found new IE11 0-day vulnerability and i researched it for a few days.


Finally, I controlled the flow successfully.


Special Thanks to mongli, passket and beist (Mentor of BOB program)



이 영상은 Internet Explorer 11의 제로데이 취약점 공격 데모 영상입니다.


새로운 IE11의 제로데이 취약점을 발견하고 며칠동안 연구한 결과 흐름을 성공적으로 조종할 수 있었습니다.


취약점 분석관련으로 많은 지식을 나눠 주신 mongli, passket, beist 분들께 감사드립니다.

신고

댓글 1






안녕하세요.


2013년 5월 12일 부터 6월 11일까지 BOB 3기 모집이 시작되었습니다.


BOB는 미래의 화이트 해커를 양성하기 위해서 만들어진 프로그램입니다.


교육생으로 선발되면 약 6~8개월간 기본 소양 교육과 심화교육 그리고 최소 2명 이상의 팀을 구성하여 프로젝트를 진행하게 됩니다.


///


2기 교육때는 멘토님들이 오셔서 기본 소양부터 프로그래밍, 리버싱등 여러 분야의 강의를 해주시고 가끔씩 해외 멘토도 오셔서 최대 일주일 정도 특강을 진행해 주셨습니다.


공부하는 분야는 화이트 해커가 가장 필요로 하는 윤리부터 시작해서 프로그래밍, 리버싱, 시스템, 네트워크, 컨설팅 등으로 대략 2달간 진행하게 되며


이후 프로젝트 기간에는 본인이 원하는 주제를 정해서 프로젝트 팀원을 구하고 분야별 멘토님과 함께 프로젝트를 진행할수 있습니다. (예를들어 취약점 자동 분석 툴 만들기)


///


자세한 것은 3기 지원을 모집하는 홈페이지를 참조하시고 지원하는 분들께 좋은결과가 있었으면 좋겠습니다.


모집 : 2014년 5월 12일 ~ 2014년 6월 11일


인원 : 대략 130명


사이트 : http://www.kitribob.kr


///


추가로 아래 글도 한번 읽어보세요.


제가 진심으로 존경하는 멘토님들중 한분께서 쓰신 bob에 대한 글입니다.


http://hackerschool.org/Sub_Html/HS_Posting/?uid=44


감사합니다.

신고

Comment 18

  • 2014.05.15 14:29 신고 수정 답글

    참여 하고싶은대 아직 중학생이네요. ㅠㅠ

    • 2014.05.15 23:02 신고 수정

      작년에도 중학생으로 신청한 사람이 있었지만 아쉽게도 대상에서 제외되었습니다. 실력을 키우셔서 고등학생때 지원하시는게 더 좋을것 같군요 ㅎㅎ

  • 2014.05.15 20:01 수정 답글

    비밀댓글입니다

    • 2014.05.15 23:06 신고 수정

      네. 좋은결과 있으시길 바라겠습니다.
      면접 및 시험 난이도는 알려드릴수는 없고 또한 개인마다 다른 사항이라 확실하지 않아 알려드리기 어렵습니다.
      인성면접은 말그대로 기본적인 인성면접 형태입니다.
      이번연도는 다를수도 있지만 2기 당시 ppt는 제가 연구 / 공부했던 분야를 PPT에 정리하여 약 5~10분 (시간이 정확히 기억나지 않습니다)정도 발표를 진행햇습니다.
      위 내용은 2기 당시에 진행했던 내용이며 정확한 사항은 BOB측에 문의하시는게 좋을것 같습니다.

  • 2014.05.15 20:03 수정 답글

    비밀댓글입니다

    • 2014.05.15 23:07 신고 수정

      위와 같은 사항이므로 답변은 생략하도록 하겠습니다!
      추가로 면접 질문 대비는 자소서를 작성했다면 대답할 수 있을 정도로 나오는 질문과 기술적인 질문이 나올 수 있습니다.
      이 역시 2기 당시이며 자세한 사항은 알려드릴순 없습니다.

  • 민 김
    2014.05.20 20:24 신고 수정 답글

    고등학생인데 아직 아는게 c기본밖에 없는데 한번 해보는게 좋을까요?

    • 2014.05.26 13:02 신고 수정

      좀더 공부하신다음 지원하셔도 좋고 지금 지원하셔도 좋습니다.
      c기본 밖에 없어도 배우는 내용에 추가로 공부하신다면 좋은 결과가 있을겁니다.

  • 2014.06.01 17:29 수정 답글

    비밀댓글입니다

    • 2014.06.01 18:31 신고 수정

      잘될거야 ㅎ 좋은 결과 기대하겠음. ㅋㅋ

    • 2014.07.15 10:59 수정

      비밀댓글입니다

  • 2014.06.01 19:17 수정 답글

    비밀댓글입니다

    • 2014.06.01 19:54 신고 수정

      우선은 BOB에서 교육생을 선발할 때 가장 중요하게 여기는 사항중 하나는 윤리의식입니다. 그 점을 잘 유의해두시길 바랍니다.
      필기, 면접 시험은 이번엔 어떻게 될지 몰라서 합격 여부는 제가 알수 없을것 같습니다.
      OS와 네트워크의 경우 공부하시다가 필요하시면 배우는게 좋을것 같습니다.
      만약 필기시험에 나오는 분야들이라면 한번쯤 공부하고 가는게 좋겟지요,
      커리큘럼은 3기에 대한 정보가 없어서 잘 모르겠고 그래도 어느정도 2기와 배우는 내용이 비슷하거나 더 좋은 내용이 아닐까 생각됩니다.

      아무래도 저는 작년 교육생이었기 때문에 이번 연도에 대한 커리큘럼같은 자세한 내용은 정보가 없기 때문에 아무래도 bob 사이트를 참고하시는게 더 좋을것 같습니다.

      감사합니다.

  • 2014.06.03 17:35 수정 답글

    비밀댓글입니다

  • 2014.07.12 16:54 수정 답글

    비밀댓글입니다

    • 2014.07.13 18:29 신고 수정

      2기 면접 당시엔 골고루 질문 했엇으나 3기부터는 잘 모르겠습니다.
      그리고 다른 선행을 하고 시스템을 접하는것도 좋지만 우선 먼저 시스템을 접해보고 어떤 공부를 해야 할지 정하는 방법도 좋은것 같습니다.






2014년 4월 3일 진행되었던 코드게이트 행사 중 트랙 0번 에서 발표한 버그헌팅 챌린지 발표 자료를 배포 합니다.


http://cloud.sweetchip.kr/codegate/


위 링크가 받아지지 않는다면 아래 파일 링크로 받아주시면 감사하겠습니다.


발표 당시에는 발표자료가 16:9 비율로 제작되어서 4:3 비율로 급하게 바꾸느라 안보이는 글씨가 있었는데,


배포하는 발표자료는 16:9 로 배포 합니다.






204E362C0EF1E8C2624C098D0449EA4F.pdf


http://www.slideshare.net/sweetchip/codegate-2014


신고

댓글 0

안녕하세요 sweetchip입니다.


요즘 한창 리눅스를 배우면서 해커스쿨의 ftz 서버에서 놀고 있습니다.


학교에서 스마트폰으로, 집에서 컴퓨터로, 타 장소에서 노트북으로 SSH 나 Telnet 접속으로 놀고 있는데,


어느날 가끔 ftz 서버가 꺼져있는 불상사가 발생할때가 있습니다.


그럴때는 그냥 책이나 보면서 공부를 하는데, 알고보니까 ftz를 본인이 구축할수 있더라구요.


그래서 신기해서 그 방법을 소개해 볼까합니다. :)


FTZ 서버 파일을 받아주세요


티스토리 링크로 올릴게요 3개의 파일과 모두 받으시면 자동으로 압축해제 할수 있는 exe 파일이 첨부되어있습니다.





FTZ_server_auto_unzip.part1.exe


FTZ_server_auto_unzip.part2.rar


FTZ_server_auto_unzip.part3.rar


다음, 해커스쿨에서 제공하는 레드햇 리눅스 9.0 버전을 다운로드 합니다.


[자세한 설명은 링크 안에 있습니다]


http://www.hackerschool.org/Sub_Html/HS_Service/VmwareLinux/index.html


VM 웨어 이미지입니다.


기본적으로는 모두다 세팅 되어있습니다.




FTZ_Restore_Manual.pdf


다음 해커스쿨에서 제공하는 FTZ 메뉴얼을 읽어주세요


이곳에 쓰기엔 너무나도 긴 내용이네요


자세한 내용은 다음 링크를 참고해주세요


http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=1871





FTZ 서버가 꺼져잇을때도 마음껏 연습하실수 있습니다 ^^


만드실때도 서버는 어떻게 만들어지는지, 리눅스 명령어도 약간 익힐수 있고, 많은도움이 있을겁니다.


감사합니다^^


신고

Comment 4

  • 질문
    2013.02.24 20:28 신고 수정 답글

    서버 구축까지 완료한다음에 ifconfig 을 쳐서 아이피를 알아낸뒤 기존 윈도우로 돌아와 putty로 아이피 치고 ssh접속 했더니 안되는군요 ㅠ.ㅠ telnet으로 해보아도 되질 않습니다. 아이피가 192.168 로 공유기아이피로 시작해서 그런건가요? 해결방법이 있다면 부탁드립니다.

    • 2013.02.24 22:15 신고 수정

      일단 ssh는 되지않고 텔넷만 가능한데.. 그것도 안되시나요..ㄷㄷ
      음... 저는 바로바로 됬는데..
      http://pgnsc.tistory.com/218 이글 한번 참고해보세요.

  • 또다른행인
    2013.05.01 04:52 신고 수정 답글

    아.. 이거 구축 되는건가요ㅠㅠ? ftz.iso 이미지를 마운트 시키는것 까진 되는데 cd /mnt/cdrom/LEVELS/level1 하려고 하면 디렉토리가 없다고 안되던데.. 마운트 시키고 나서부터 진행 어떻게 하나요?ㅠㅠ

    • 2013.05.04 21:39 신고 수정

      음... 해본지가 상당히 오래되서..;; 잘.. 확실히는 모르겠으나
      디렉터리 관련 잘 찾아보시면 있을겁니다.
      정확한 답변 못드려서 죄송합니다