sweetchip's blog

고정 헤더 영역

글 제목

메뉴 레이어

sweetchip's blog

메뉴 리스트

  • 블로그홈
  • 방명록
  • printf
  • ADMIN
  • printf (134)
    • 0x00 프로그래밍 (3)
      • 0x01 c, c++ (2)
      • 0x02 android (1)
      • 0x03 php (0)
      • 0x04 c# 강좌 (0)
    • 0x10 정보보안 (112)
      • 0x11 security (13)
      • 0x12 이슈 상식 (1)
      • 0x13 Write-Up (30)
      • 0x14 Reverse Engineering (23)
      • 0x15 System (32)
      • 0x16 Web (13)
    • 0x20 일상 (17)
      • 0x21 일상 (16)
    • 0x30 유틸리티 (2)
      • 0x32 utility (2)
    • 0x60 블로그 (0)
      • 0x61 블로그 (0)
    • 0xFF 비밀! (0)

검색 레이어

sweetchip's blog

검색 영역

컨텐츠 검색

0x10 정보보안

  • 새로운 블로그 소식 및 Github 업데이트 '예정'! (Webkit - Javascript Core Vulnerability)

    2019.05.21 by sweetchip

  • 지금까지 찾았던 취약점 POC 공개!

    2018.05.23 by sweetchip

  • sweetmon 릴리즈!

    2017.09.23 by sweetchip

  • sweetmon 진전 상황

    2017.08.16 by sweetchip

  • 요즘 개발중인 퍼져 모니터링 시스템[?]

    2017.04.23 by sweetchip

  • GITHUB 업데이트 완료!

    2017.04.04 by sweetchip

  • 무료 SSL 인증서 발급 받기 (letsencrypt)

    2017.02.02 by sweetchip

  • 메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

    2016.06.09 by sweetchip

새로운 블로그 소식 및 Github 업데이트 '예정'! (Webkit - Javascript Core Vulnerability)

최근 Webkit 프로젝트의 Javascript Engine 파트 Javascript Core 의 Race condition 버그를 찾게되었는데요! 아는분의 도움을 받아 RIP Controll 에 성공했습니다. YAY~~~ 물론 리서치 도중에 패치되어 Report 까지는 이어지지는 못했습니다 ㅠ-ㅠ 세상의 슈퍼 짱짱짱 쩌는 해커들이 너무 많아서 힘들어요.. https://github.com/sweetchipsw/vulnerability/tree/master/Apple/JavascriptCore sweetchipsw/vulnerability Contribute to sweetchipsw/vulnerability development by creating an account on GitHub. github...

0x10 정보보안/0x11 security 2019. 5. 21. 23:07

지금까지 찾았던 취약점 POC 공개!

안녕하세요 오랜만에 글을 업로드 해봅니다. 사실 좀 기간이 지나긴 했지만 가끔씩 물어보시는 분들이 계셔서.. 흠흠 몇달전에 제 깃헙에 지금까지 제가 발견했던 취약점들중 일부 POC를 공개했던 적이 있습니다! 모든 취약점을 공개할 수는 없어서 벤더사와 버그바운티사의 허락을 받은 취약점의 POC 만 공개합니다. (주로 브라우저 및 OS, 오픈소스 프로젝트 가 올라가있기도 하고 추가로 올라갈 예정입니다) POC들은 대부분 웨포나이징의 목적이 아닌 취약점 증명이 목적이라 코드가 그리 깔끔하지 않습니다. 일부 POC는 EIP를 바꾸는 것도 있습니다. (IE 취약점 중엔 Vtguard 를 Memory Leak을 사용하지 않고 우회한 POC도 있었습니다 ㅎㅅㅎ)MicrosoftInternet ExplorerCVE-2..

0x10 정보보안/0x13 Write-Up 2018. 5. 23. 01:07

sweetmon 릴리즈!

드디어.. 우리 동아리 SSG에서 빵빵빵 세미나 라는 자리에서 sweetmon 을 공개하고 Github에 공식적으로 릴리즈했습니다. 상세한 설명은 아래 sweetmon 주소를 참고해주시고.. 첫번째 오픈소스 프로젝트라서 부족한 점이 많습니다.. (버그도 오늘 시연도중에 하나 발견했네요 ㅋㅋㅋ) 그리고 생각보다 버그가 많아서.. 하나하나 수정할 예정입니다.. ;ㅅ; PEP 코딩 컨벤션도 지키지 않아서 개발자 분이 본다면 경악하실 수도 있겠습니다만.. (원래 혼자 쓰려고 했다는 말로 핑계를 대봅니다.. ;ㅅ;) 그래도.. 다시한번 sweetmon 을 소개해드리면 sweetmon은 Fuzz tester 들을 위해서 제작된 퍼져 및 크래시 모니터링 서비스로 다수의 VM에서 퍼징을 할 때 간단한 코딩으로 쉽게 크..

0x10 정보보안/0x11 security 2017. 9. 23. 21:43

sweetmon 진전 상황

오랜만의 포스팅! 퍼져 모니터링 시스템인 sweetmon의 개발 상황을 메모 해두고자 오랜만에 포스팅 합니다! 우선 sweetmon 제가 Fuzzing 연구를 할때 다수의 VM에서 퍼징을 돌리곤 합니다. 그럴때마다 크래시가 새로 나올때마다 VM 하나하나 들여다보면서 나왔나 안나왔나.. 보는게 좀 많이 귀찮아서 그냥 한곳으로 파일을 쏴주는 스크립트를 제작하곤 했습니다. 하지만 귀찮음으로 인하여 계속 버그도 생기고 문제가 자주 발생해서 아예 (이전 보다는) 제대로 한곳으로 크래시를 모아주는 것을 만들어보자! 라고 해서 시작한 프로젝트가 sweetmon입니다. 그래서 기반 언어는 멀티플랫폼을 지원하는 Python을 선택했고 Django 프레임워크를 이용하여 개발했습니다. 프론트는 부트스트랩 템플릿인 Dashg..

0x10 정보보안/0x11 security 2017. 8. 16. 13:45

요즘 개발중인 퍼져 모니터링 시스템[?]

요즘 한창 개발중인 프로젝트 sweetmon 입니다. sweetmon 은 제 닉네임 sweetchip 과 monitor 가 합쳐져서 그냥 퍼져와 크래시를 모니터링 한다는 의미로 재미로 만들고 있는 프로젝트 입니다. 원래 이번이 처음은 아니었고 예전 브라우저 버그헌팅시 여러 VM에서 퍼져를 돌리고 한곳으로 모을때 잠시 php 버전으로 만들었는데 너무 귀찮아서 중간에 때려쳤다가 다시 퍼징할 일이 생기기를 몇번을 반복하다 보니 그때마다 편의를 위해 계속 크래시를 한곳으로 모아주는 것을 만들어야 하는 일이 있었습니다. 이번에도 그런 일이 있어서 그냥 이참에 하나 다시 만들자라고 생각해서 같은 동아리 부원인 @shc 의 추천으로 Django 를 접하게 되었습니다. 웹 개발이라고는 PHP와 HTML로 살짝 건드려본..

0x10 정보보안/0x11 security 2017. 4. 23. 16:05

GITHUB 업데이트 완료!

1월 포스팅을 하면서 올해는 정보공유좀 해야지 하고 다짐[?] 했던 것이 생각나서 처음으로 깃헙을 업데이트 했습니다. 이번에 공개한건.. 작년 6월쯤에 애플에 제보했던 Rootless bypass 취약점과 2015년 Codegate 에서 출제한 두가지 문제(Bookstore, Bookstore2)의 소스코드를 공유했습니다. SSG CTF를 준비하면서 CTF문제를 처음 출제하는 친구들에게만 공유 하려다가 그냥 묵혀두면 뭐하나 해서 전체 공유를 하기로 했습니다. 앞으로 취약점레포에는 올릴수 있는 취약점의 POC코드를 공개할 예정이고.. (가능하려나...) 그리고 예전에 출제한 다른 CTF들의 문제도 공개할 예정입니더. https://github.com/sweetchipsw

0x10 정보보안/0x11 security 2017. 4. 4. 11:00

무료 SSL 인증서 발급 받기 (letsencrypt)

얼마전에 SSL 인증서를 사용해야 할 일이 있어서 정보를 찾던 중 letsencrypt 라는 것이 있다고 한다. 자세한 정보는 아래 링크에서 확인 하자. https://letsencrypt.org/ 설치는 우분투 기준으로 apt 로 가능하다. apt install letsencrypt 하면 설치가 끝난 것이고 sudo letsencrypt certonly -a standalone -d domain.com 를 입력하면 인증서가 만들어진다. self-signed가 아니라서 빨간 자물쇠도 아니다! *참고로 80번 포트를 사용하므로 웹서버등의 80번 포트를 사용하는 프로그램은 잠시 닫아줘야 한다. IMPORTANT NOTES: - Congratulations! Your certificate and chain h..

0x10 정보보안/0x11 security 2017. 2. 2. 03:25

메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

ASAN - AddressSanitizer https://github.com/google/sanitizers/wiki/AddressSanitizer 구글의 깃허브에 정의된 ASAN 은 c/c++로 제작된 프로그램에서 버그를 디텍션 해주는 툴 이라고 보면 된다. 따로 설치해서 해야 하는건 없고 컴파일러 Clang 을 설치한뒤 컴파일 할때 -fsanitize=address 옵션만 붙여주도록 하자. 맨 위의 사진은 ASAN을 적용해서 디텍션할 수 있는 버그들의 목록이다. Sanitizer 시리즈로는 아래와 같은 것들이 있다. AddressSanitizer (detects addressability issues) - https://github.com/google/sanitizers/wiki/AddressSani..

0x10 정보보안/0x14 Reverse Engineering 2016. 6. 9. 03:52

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 ··· 14
다음
TISTORY
sweetchip's blog © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바