sweetchip's blog

고정 헤더 영역

글 제목

메뉴 레이어

sweetchip's blog

메뉴 리스트

  • 블로그홈
  • 방명록
  • printf
  • ADMIN
  • printf (134)
    • 0x00 프로그래밍 (3)
      • 0x01 c, c++ (2)
      • 0x02 android (1)
      • 0x03 php (0)
      • 0x04 c# 강좌 (0)
    • 0x10 정보보안 (112)
      • 0x11 security (13)
      • 0x12 이슈 상식 (1)
      • 0x13 Write-Up (30)
      • 0x14 Reverse Engineering (23)
      • 0x15 System (32)
      • 0x16 Web (13)
    • 0x20 일상 (17)
      • 0x21 일상 (16)
    • 0x30 유틸리티 (2)
      • 0x32 utility (2)
    • 0x60 블로그 (0)
      • 0x61 블로그 (0)
    • 0xFF 비밀! (0)

검색 레이어

sweetchip's blog

검색 영역

컨텐츠 검색

0x10 정보보안/0x11 security

  • 생애 첫 국외 프로그램 취약점 헌팅

    2014.07.31 by sweetchip

  • Microsoft Internet Explorer 11 0-day Exploit POC

    2014.06.01 by sweetchip

  • 차세대 보안 리더 양성 프로그램 Best Of the Best 3기 모집 시작

    2014.05.12 by sweetchip

  • CODEGATE 2014 track0 - 버그 헌팅 챌린지 (bug hunting challenge)

    2014.04.07 by sweetchip

  • HackerSchool FTZ 서버 직접 구축 하는 방법

    2012.09.16 by sweetchip

생애 첫 국외 프로그램 취약점 헌팅

[잡담글 ㅋㅋ] Whitehash 1기를 진행하면서 찾은 브라우저 제로데이 취약점.. 취약점의 종류는 Memory Corruption 종류 중 하나였고, 코드의 흐름이 완벽하게 통제할 수 있는 취약점이다. 덕분에 Arbitrary Code Execution이 가능해서 해커들의 친한 친구인 계산기도 만날 수 있었다. 물론 처음에 어떤 보호기법에 막히기도 했지만 조금(이라 쓰고 1달이라 읽는다) 생각하고 나니 쉽게 영향을 받지 않고 코드 흐름을 바꿀 수 있었다. 이 보호기법에 대해선 나중에 시간이 날때 포스팅 하도록 하겠다 (막상 해보고는 실망할 정도로 간단 했다.) 그리고 드디어.. 내 생애 첫 CVE와 MS 넘버링을 가지게 되었다. ㅋㅋ 2013년이 끝나면서 새로 지은 2014년 목표가 CVE 넘버를 1..

0x10 정보보안/0x11 security 2014. 7. 31. 02:24

Microsoft Internet Explorer 11 0-day Exploit POC

this video is Internet Explorer 11 0-day vulnerability exploit poc demo I found new IE11 0-day vulnerability and i researched it for a few days. Finally, I controlled the flow successfully. Special Thanks to mongli, passket and beist (Mentor of BOB program) 이 영상은 Internet Explorer 11의 제로데이 취약점 공격 데모 영상입니다. 새로운 IE11의 제로데이 취약점을 발견하고 며칠동안 연구한 결과 흐름을 성공적으로 조종할 수 있었습니다. 취약점 분석관련으로 많은 지식을 나눠 주신 mongli..

0x10 정보보안/0x11 security 2014. 6. 1. 22:33

차세대 보안 리더 양성 프로그램 Best Of the Best 3기 모집 시작

안녕하세요. 2013년 5월 12일 부터 6월 11일까지 BOB 3기 모집이 시작되었습니다. BOB는 미래의 화이트 해커를 양성하기 위해서 만들어진 프로그램입니다. 교육생으로 선발되면 약 6~8개월간 기본 소양 교육과 심화교육 그리고 최소 2명 이상의 팀을 구성하여 프로젝트를 진행하게 됩니다. /// 2기 교육때는 멘토님들이 오셔서 기본 소양부터 프로그래밍, 리버싱등 여러 분야의 강의를 해주시고 가끔씩 해외 멘토도 오셔서 최대 일주일 정도 특강을 진행해 주셨습니다. 공부하는 분야는 화이트 해커가 가장 필요로 하는 윤리부터 시작해서 프로그래밍, 리버싱, 시스템, 네트워크, 컨설팅 등으로 대략 2달간 진행하게 되며 이후 프로젝트 기간에는 본인이 원하는 주제를 정해서 프로젝트 팀원을 구하고 분야별 멘토님과 함..

0x10 정보보안/0x11 security 2014. 5. 12. 13:55

CODEGATE 2014 track0 - 버그 헌팅 챌린지 (bug hunting challenge)

2014년 4월 3일 진행되었던 코드게이트 행사 중 트랙 0번 에서 발표한 버그헌팅 챌린지 발표 자료를 배포 합니다. http://cloud.sweetchip.kr/codegate/ 위 링크가 받아지지 않는다면 아래 파일 링크로 받아주시면 감사하겠습니다. 발표 당시에는 발표자료가 16:9 비율로 제작되어서 4:3 비율로 급하게 바꾸느라 안보이는 글씨가 있었는데, 배포하는 발표자료는 16:9 로 배포 합니다. 204E362C0EF1E8C2624C098D0449EA4F.pdf http://www.slideshare.net/sweetchip/codegate-2014

0x10 정보보안/0x11 security 2014. 4. 7. 17:37

HackerSchool FTZ 서버 직접 구축 하는 방법

안녕하세요 sweetchip입니다. 요즘 한창 리눅스를 배우면서 해커스쿨의 ftz 서버에서 놀고 있습니다. 학교에서 스마트폰으로, 집에서 컴퓨터로, 타 장소에서 노트북으로 SSH 나 Telnet 접속으로 놀고 있는데, 어느날 가끔 ftz 서버가 꺼져있는 불상사가 발생할때가 있습니다. 그럴때는 그냥 책이나 보면서 공부를 하는데, 알고보니까 ftz를 본인이 구축할수 있더라구요. 그래서 신기해서 그 방법을 소개해 볼까합니다. :) FTZ 서버 파일을 받아주세요 티스토리 링크로 올릴게요 3개의 파일과 모두 받으시면 자동으로 압축해제 할수 있는 exe 파일이 첨부되어있습니다. FTZ_server_auto_unzip.part1.exe FTZ_server_auto_unzip.part2.rar FTZ_server_au..

0x10 정보보안/0x11 security 2012. 9. 16. 14:16

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
sweetchip's blog © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바