생에 첫번째 Exploit 관련 문서입니다.
타겟은 윈도우 시스템 해킹에 처음 입문을 시작한 분을 대상으로 만들어본 문서입니다.
고수 님들이 보시기엔 전문 문서가 아닌 완전 기초 문서입니다.
몇년전 발표된 취약점을 찾아보고 exploit을 하는 과정과 코드를 짜는 과정을 문서에 담아 보았습니다.
처음 입문하는 분들에게 많은 도움이 되길 바라며.. :D
잘못된 정보, 태클은 꼭! 알려주시기 바랍니다
위 링크가 작동하지 않을 경우 아래 링크를 사용
Basic of Real Wordl Exploit on windows.pdf
'0x10 정보보안 > 0x15 System' 카테고리의 다른 글
Exploit-Exercise Fusion level01 (0) | 2013.06.04 |
---|---|
Exploit-Exercise Fusion level00 (0) | 2013.06.04 |
Basic of Real World Exploit on windows [Document] (18) | 2013.05.22 |
Metasploit 을 이용한 Shellcode 인코딩하기 - Alpha_mixed? (0) | 2013.04.15 |
Metasploit 을 이용하여 ShellCode를 작성해보자 | 메타스플로잇을 이용해 쉘코드를 작성해보자. (6) | 2013.03.23 |
Mnet 플레이어 취약점 시연 (6) | 2013.02.25 |
-
-
감사합니다. 2013.05.24 00:11
문서 재밌게 잘 보았습니다. 저도 한번 실습해봐야겠어요. ^_^ 특히 파이썬 스크립트로 페이로드 값 알아내는 부분이랑 jmp esp 알아내는 부분이 도움이 되었습니다.
하나 궁금한 것이 있어요~! 댓글을 보니 저도 질문하고 싶었던 부분이었어요~!문서 6페이지를 보면 asx 파일을 로딩시키기 전에 BP를 먼저 거시잖아요..
wcscpy 함수를 호출하는 부분이라서 BP를 설정하셨다면... 만약 wcscpy 함수가 있는지 없는지 모르는 상황에선 어떻게 BP를 걸 부분을 찾아야 하나요? 에러가 나는 지점까지 F8로 계속 Step over 해서 진행해봐야 하나요??
-
Fuzzer 2013.09.19 17:03
안녕하세요! 실습 중 막히는 부분이 있어서 질문드립니다.
asx파일을 Immnunity 디버거에서 열면
"000.asx is probably not a 32-bit Portable Executable. Try to load it anyway?"
라는 문구가 떠서 그냥 OK를 누르면 open할수 없다고 뜨는데요
혹시 이런 현상을 겪으셨었나요?
Immunity에서 따로 설정해주어야 하는 부분이 있나요?
(OllyDBG에서 마찬가지네요 ㅠ) -
Fuzzer 2013.09.19 21:29
head1과 head2가 있는데 각각의 역할이 어떤 것인가요?
이미 pattern을통해 EIP까지 쓰레기값을 태워넣은 것은 알겠는데
pattern 앞과 뒤에 head1과 head2는 왜 넣는지 궁금합니다~ -
Fuzzer 2013.09.26 01:01
공부하다가 궁금한 점이 있는데요 NOP같은 경우 32에서 40으로 늘어났는데 왜 그런지 알수 있을까요?
그리고 NOP가 중간에 꼭 들어가야 하는 지도 궁금합니다. -
loginlove 2013.10.11 20:21
이거 실습하면서 질문이 있는데요.
1. Immnity Debugger에서 GOM플레이어를 OPEN 한다.
2. 0x0042eb10 에 F2를 눌러 브레이크 포인트를 걸어준다.
3. F9을 눌러 실행한다.
4. 곰플레이어가 뜨면 거기에 AAAA를 가득 채운 것을 Load 시킨다.
이렇게 하는게 맞죠?
그런데 저는 4번을 하고남녀 BreakPoint가 걸리지 않고
바로 CMP BYTE PTR DS:[ECX],AL 명령어에서 Aceess Violation이 뜨는데요 ㅠㅠ
혹시 같은 증상을 경험하신 적이 있나요?
-
-