sweetchip's blog

고정 헤더 영역

글 제목

메뉴 레이어

sweetchip's blog

메뉴 리스트

  • 블로그홈
  • 방명록
  • printf
  • ADMIN
  • printf (134)
    • 0x00 프로그래밍 (3)
      • 0x01 c, c++ (2)
      • 0x02 android (1)
      • 0x03 php (0)
      • 0x04 c# 강좌 (0)
    • 0x10 정보보안 (112)
      • 0x11 security (13)
      • 0x12 이슈 상식 (1)
      • 0x13 Write-Up (30)
      • 0x14 Reverse Engineering (23)
      • 0x15 System (32)
      • 0x16 Web (13)
    • 0x20 일상 (17)
      • 0x21 일상 (16)
    • 0x30 유틸리티 (2)
      • 0x32 utility (2)
    • 0x60 블로그 (0)
      • 0x61 블로그 (0)
    • 0xFF 비밀! (0)

검색 레이어

sweetchip's blog

검색 영역

컨텐츠 검색

전체 글

  • Windows 7 초기 설치 버전에서 무한 업데이트 확인 중 문제

    2016.06.13 by sweetchip

  • 메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

    2016.06.09 by sweetchip

  • 멀티 아키텍쳐 지원 어셈블러 Keystone

    2016.06.08 by sweetchip

  • ARM, MIPS, PPC등 크로스 컴파일 및 바이너리 실행하기 (gcc-multilib, qemu-user-static 이용)

    2016.05.09 by sweetchip

  • 요즘 근황..

    2016.03.25 by sweetchip

  • KMPlayer 3.6.0.87 Exploit

    2015.11.12 by sweetchip

  • [Documents] 블로그에서 배포한 문서들

    2015.08.17 by sweetchip

  • MSRC Top 100 선정!

    2015.08.16 by sweetchip

Windows 7 초기 설치 버전에서 무한 업데이트 확인 중 문제

매번 윈도우를 설치할때마다 이 문제가 있었는데 이 문제의 경우 https://support.microsoft.com/ko-kr/kb/3102810 의 패치를 적용시키니 문제가 해결할 수 있었다. 위 링크에 들어가서 적절한 윈도우 버전에 대한 패치를 다운받아서 업데이트를 실행하기 전에 먼저 설치하고 업데이트를 진행하면 5분 이내로 목록을 받아오는 것을 볼 수 있다. 아래 패치 파일은 한국어 기준입니다. (다른 언어가 설치해도 크게 문제는 없을 것으로 보이네요) 위 링크 가서 받으셔도 좋고 여기서 받아도 좋습니다. 32비트는 x86, 64비트는 x64를 받아주세요. 아래는 위 링크에서 가져온 내용.============================================================ 문..

0x30 유틸리티/0x32 utility 2016. 6. 13. 06:24

메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

ASAN - AddressSanitizer https://github.com/google/sanitizers/wiki/AddressSanitizer 구글의 깃허브에 정의된 ASAN 은 c/c++로 제작된 프로그램에서 버그를 디텍션 해주는 툴 이라고 보면 된다. 따로 설치해서 해야 하는건 없고 컴파일러 Clang 을 설치한뒤 컴파일 할때 -fsanitize=address 옵션만 붙여주도록 하자. 맨 위의 사진은 ASAN을 적용해서 디텍션할 수 있는 버그들의 목록이다. Sanitizer 시리즈로는 아래와 같은 것들이 있다. AddressSanitizer (detects addressability issues) - https://github.com/google/sanitizers/wiki/AddressSani..

0x10 정보보안/0x14 Reverse Engineering 2016. 6. 9. 03:52

멀티 아키텍쳐 지원 어셈블러 Keystone

오호.. 엄청난 툴이 나왔습니다..!! 최근에 멀티 아키텍쳐를 지원하는 opcode generator 를 만들고 있었는데 버그를 만나서 때려쳤는데 얼마 지나지 않아 Keystone 이라고 하는 어셈블러가 나왔네요. 오예 프로젝트의 주소는 https://github.com/keystone-engine/keystone 에서 받고 빌드하실 수 있습니다...!! 공식 홈페이지의 주소는 http://www.keystone-engine.org/ 입니다. 깃에 써있는것을 보면.. Keystone is a lightweight multi-platform, multi-architecture assembler framework. It offers some unparalleled features:Multi-architect..

0x10 정보보안/0x14 Reverse Engineering 2016. 6. 8. 03:54

ARM, MIPS, PPC등 크로스 컴파일 및 바이너리 실행하기 (gcc-multilib, qemu-user-static 이용)

Ubuntu 기준으로 크로스 컴파일 하는법. 최근 여러 아키텍쳐 환경을 구성해야할 일이 있어서 메모! 1. 아래 명령어로 여러 아키텍쳐 gcc 설치 (arm, mips, ppc 등 다수 포함)sudo apt-get install -y gcc-multilib-arm-linux-gnueabi;sudo apt-get install -y gcc-multilib-arm-linux-gnueabihf;sudo apt-get install -y gcc-multilib-mips-linux-gnu;sudo apt-get install -y gcc-multilib-mips64-linux-gnuabi64;sudo apt-get install -y gcc-multilib-mips64el-linux-gnuabi64;sudo ap..

0x00 프로그래밍/0x01 c, c++ 2016. 5. 9. 14:30

요즘 근황..

12년, 13년 당시 국내 프로그램 제로데이를 한창 찾으면서 공부를 하고 있을때 하나 둘 나올때마다 KISA에 자주 취약점을 제보 했었는데 얼마전에 뜬 명예의 전당을 보니.. 13년엔 1위를 했었네요.. 오예 ㅋㅋ (기념품은 안주시나 ㅎㅅㅎ..)

0x20 일상/0x21 일상 2016. 3. 25. 14:19

KMPlayer 3.6.0.87 Exploit

안녕하세요. 오랜만에 포스팅 거리가 없었는데 새로 생겼네요! 제가 고3 시절 KISA 버그바운티 기념품으로 USB를 받았는데 잘 쓰다가 갑자기 죽어버린 USB가 있었습니다. 그 USB에는 여러 Exploit Code들과 제 자기소개서등이 들어있었는데 인식이 불가능해서 일단 보관해두고 있었는데 얼마전에 갑자기 인식에 성공해서 파일을 복구[?] 하는데 성공했습니다 ㅋㅋ 2013년에 시간이 멈춰버린 파일들을 구경하다 보니 별의별 것들이 나왔는데.. (bob 자기소개서, 대학 자기소개서, 모의전형 자기소개서 등..) 그중에 KMPlayer Exploit 코드가 있길래 2년이 반이라는 충분한 시간이 지났으니 공개해보려고 합니다 ㅋㅋ 이게 제 첫번째 공개 취약점이 될 것 같네요 당시에는 제 익스플로잇 기술이 매우 ..

0x10 정보보안/0x15 System 2015. 11. 12. 04:17

[Documents] 블로그에서 배포한 문서들

안녕하세요. 요즘 포스팅에 쓸게 없다보니 예전부터 지금까지 배포했던 문서들을 모아둘까 해서 포스팅 해보려고 합니다. 처음 보안 공부를 접했을 때부터 exploit 관련 분야만 연구하다보니 글을 처음 쓰는 시간 기점으로 모두 Exploit분야밖에 안보이네요! 그래도 가끔씩 컨퍼런스 같은 곳에서 새로운 사람을 만날때 그때 그 문서, 그 자료를 잘 봤다고 인사를 해주는 분이 있는데 그럴때마다 보람을 느끼네요 ㅋㅋ 요즘은 별로 쓸 것도 없고 대단한 것도 아니니 잘 안쓰고 그냥 블로그 포스팅에 하나 남기고 있는데 언제가 될 진 모르지만 문서들을 계속 써볼 예정입니다. 아래는 제가 지금까지 작성한 문서들 리스트입니다. (아직은 4건밖에 없네요.) 2015/01/15 - [0x10 정보보안/0x15 System] -..

0x10 정보보안/0x13 Write-Up 2015. 8. 17. 21:14

MSRC Top 100 선정!

얼마전 Blackhat 컨퍼런스에서 블랙햇 후원사인 MS가 회사부스에 위와 같은 내역을 공개했다고 합니다. 전 세계의 MS의 보안 취약점을 제보한 해커 TOP 100명을 선정한 결과라고 알고 있는데 그중 91위에 오르게 되었네요. 사실 1~30위 정도 사람들의 이름을 보니 사실상 MS의 보안취약점을 없애는데 하드캐리 하고 있는 분들이라서 아직은 넘사벽인 것 같네요. 이번엔 라스베가스를 갈 일이 없어서 인터넷으로나마 소식을 접하던 와중에 블랙햇 컨퍼런스 첫날부터 1~50위에 본인의 이름이 올랐다는 트위터 소식을 여러개 보긴 했으나 51~100위 리스트가 한번에 있는 사진은 아예 없더군요.. 심지어 75위까지 올라간 사진이 있어서 살짝 기대했는데 역시나 없더군요 ㅠㅠ (하지만 75위까지 사람들 이름을 보니 ..

0x10 정보보안/0x11 security 2015. 8. 16. 15:52

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 5 ··· 17
다음
TISTORY
sweetchip's blog © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바