sweetchip's blog

고정 헤더 영역

글 제목

메뉴 레이어

sweetchip's blog

메뉴 리스트

  • 블로그홈
  • 방명록
  • printf
  • ADMIN
  • printf (134)
    • 0x00 프로그래밍 (3)
      • 0x01 c, c++ (2)
      • 0x02 android (1)
      • 0x03 php (0)
      • 0x04 c# 강좌 (0)
    • 0x10 정보보안 (112)
      • 0x11 security (13)
      • 0x12 이슈 상식 (1)
      • 0x13 Write-Up (30)
      • 0x14 Reverse Engineering (23)
      • 0x15 System (32)
      • 0x16 Web (13)
    • 0x20 일상 (17)
      • 0x21 일상 (16)
    • 0x30 유틸리티 (2)
      • 0x32 utility (2)
    • 0x60 블로그 (0)
      • 0x61 블로그 (0)
    • 0xFF 비밀! (0)

검색 레이어

sweetchip's blog

검색 영역

컨텐츠 검색

0x10 정보보안/0x14 Reverse Engineering

  • 메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

    2016.06.09 by sweetchip

  • 멀티 아키텍쳐 지원 어셈블러 Keystone

    2016.06.08 by sweetchip

  • 윈도우 XP, 7에서의 WINDBG 를 이용한 Kernel Debugging (커널 디버깅)

    2015.06.21 by sweetchip

  • IOS 앱 원본 바이너리 추출 및 복호화 - dumpdecrypted

    2015.03.09 by sweetchip

  • [Fuzzer 만들기 프로젝트!] Pydbg 한번에 설치하기

    2013.10.04 by sweetchip

  • NewHeart 2013 Write ups - reversing

    2013.05.29 by sweetchip

  • Reversing.kr FPS Write-up

    2013.05.27 by sweetchip

  • Secuinside 2013, Game, PE time Write up

    2013.05.27 by sweetchip

메모리 버그 디텍터 - ASAN (AddressSanitizer) 사용법

ASAN - AddressSanitizer https://github.com/google/sanitizers/wiki/AddressSanitizer 구글의 깃허브에 정의된 ASAN 은 c/c++로 제작된 프로그램에서 버그를 디텍션 해주는 툴 이라고 보면 된다. 따로 설치해서 해야 하는건 없고 컴파일러 Clang 을 설치한뒤 컴파일 할때 -fsanitize=address 옵션만 붙여주도록 하자. 맨 위의 사진은 ASAN을 적용해서 디텍션할 수 있는 버그들의 목록이다. Sanitizer 시리즈로는 아래와 같은 것들이 있다. AddressSanitizer (detects addressability issues) - https://github.com/google/sanitizers/wiki/AddressSani..

0x10 정보보안/0x14 Reverse Engineering 2016. 6. 9. 03:52

멀티 아키텍쳐 지원 어셈블러 Keystone

오호.. 엄청난 툴이 나왔습니다..!! 최근에 멀티 아키텍쳐를 지원하는 opcode generator 를 만들고 있었는데 버그를 만나서 때려쳤는데 얼마 지나지 않아 Keystone 이라고 하는 어셈블러가 나왔네요. 오예 프로젝트의 주소는 https://github.com/keystone-engine/keystone 에서 받고 빌드하실 수 있습니다...!! 공식 홈페이지의 주소는 http://www.keystone-engine.org/ 입니다. 깃에 써있는것을 보면.. Keystone is a lightweight multi-platform, multi-architecture assembler framework. It offers some unparalleled features:Multi-architect..

0x10 정보보안/0x14 Reverse Engineering 2016. 6. 8. 03:54

윈도우 XP, 7에서의 WINDBG 를 이용한 Kernel Debugging (커널 디버깅)

매번 똑같이 오랜만의 포스팅.. 요즘은 커널에 대해서 공부하고 있습니다. 아니나 다를까 공부에는 항상 삽질이 따르네요. VMware의 Workstation과 Vsphere에서 커널디버깅을 시도해보려고 구글링도 해보다가 실패해서 이것저것 삽질하던 도중 드디어 해결하게 되었습니다. 나중에 까먹을까봐 다시 포스팅! 우선 BOB 할때 알렉스에게 받은 Windbg 파일.. 아래 file1, file2 둘중 아무거나 받으시면 됩니다. 같은거에요===============================file 1 kdbg.7z.001 kdbg.7z.002 kdbg.7z.003 kdbg.7z.004 ==============================file 2 kdbg.zip.001 kdbg.zip.002 kdbg...

0x10 정보보안/0x14 Reverse Engineering 2015. 6. 21. 17:51

IOS 앱 원본 바이너리 추출 및 복호화 - dumpdecrypted

안녕하세요. 요즘 학교 6시간 연강에 고통받으랴 회사일 개인연구.. 등등에 고통받고 있느라 블로그를 잘 못하게 되네요.. 얼마전에 IOS에 대해서 연구를 하고싶은게 있어서(라고 썻지만 가지고 놀려고..) 아이패드를 구입하게 되었는데 IOS 앱 바이너리를 추출해보고 싶었습니다. 우선 아이패드의 운영체제인 IOS 8 기준으로 앱스토어에서 다운로드 받은 어플리케이션들은 모두 암호화 되어있다고 합니다. 그래서 실행할 경우 언패킹 과정을 거쳐 메모리에 원본 바이너리를 올린 뒤에 실제 프로그램 루틴이 실행 된다고 하는데, 자세한 원리는 아래 링크를 참고해보시면 되겠습니다. [IOS Tutorial #1] IOS App 암호화 해제하기 (Decrypting IOS App Binary Encryption) On IOS..

0x10 정보보안/0x14 Reverse Engineering 2015. 3. 9. 02:04

[Fuzzer 만들기 프로젝트!] Pydbg 한번에 설치하기

얼마전 pydbg로 새로운 Fuzzer를 제작했는데 얼마전에 Python으로 API를 사용하여 디버거를 만들었다가 Access Violation을 제대로 잡지 못하는 참상을 겪었기에 다른분들이 퍼져를 만들때 사용하셨던 pydbg를 이용해서 만들기로 했습니다만 설치부터 문제가 생겨서 설치만 몇시간을 날렸습니다. 하지만 그러다가 곧 검색을 통해서 사막의 오아시스처럼 pydbg를 설치할수 있는 방법을 배포하시는 블로거 분을 발견했고 바로 따라했습니다. http://ethobis.tistory.com/entry/Python-27-PeiMei-Pydbg-사용방법 [아래 나올 자료도 블로거님의 자료임을 미리 알립니다.] [또한 이 자료는 Windows XP 기준으로 설명했습니다.] 우선 파이썬 2.7.3을 기준으로..

0x10 정보보안/0x14 Reverse Engineering 2013. 10. 4. 17:26

NewHeart 2013 Write ups - reversing

결과가 발표나서 이제 write up을 올릴수 잇게 되엇네요. 하.. 대회때 네트워크 문제 덕분에 멘붕하고 번호판 문제떄문에 멘붕하고 저에게 미스크 문제는 맞지 않는다는걸 알게되었던 대회였습니다. 끝나고 나서 문제가 간단하게 풀리는것도 있엇고 풀이 보고 아. 했던 문제도 많았습니다.. -_-;;... 조금만더 할껄 그랬습니다. 쩝쩝 12 7C1083C98704D3ACC3B7DC801939EF14 한개의 바이너리가 주어졌고 매직넘버를 보니 exe 파일이어서 확장자를 exe로 바꾼다음 실행했다. 실행에는 msvcr100.dll 이 필요하다. print auth key와 print hello가 있다. 아니 이런.. 나쁜 타원님이 키를 가려버렸다. 그렇다면 저 원을 제거하면 되겠다. 라고 생각 했으나 복잡해질것..

0x10 정보보안/0x14 Reverse Engineering 2013. 5. 29. 21:01

Reversing.kr FPS Write-up

어제 시큐인사이드 문제를 푸는데 갑자기 이 문제가 생각나서 다시한번 풀어보게 되었습니다. 시큐인사이드의 game 문제와 비슷하네요~ Reversing.kr FPS [바이너리는 reversing.kr 에 있습니다.] 문제는 3D 게임 서든@택의 텍스트를 본 따서 만든것 같습니다. 일반 fps게임과 같으며 걸어다니는 고구마들을 모두 제거해야 합니다. 옛날에 풀면서 삽질을좀 했는데 이상한 문자열이 존재 했었습니다. 이 문자열을 보면서 상관이 있나 없나 계속 고민을 하고 고구마들을 모두 쏘고나니 아래와 같이 바뀌었습니다. 축하합니다 답은 Thr3EDPr... 인데 답이 깨진것 같습니다. 다시 상황을 살펴보면 몬스터를 한마리 잡을때마다 1바이트씩 변화가 생기기 시작했습니다. 그렇다면 모든 고구마를 없애버리면 해결..

0x10 정보보안/0x14 Reverse Engineering 2013. 5. 27. 20:27

Secuinside 2013, Game, PE time Write up

후! 이번 주말은 너무 바빳습니다. 자기소개서를 쓰면서 또 취약점도 분석하고 등등... 너무 할일이 많았던 주말이었습니다. 그러면서 잠시나마 즐거움을 줬던것이 시큐인사이드 ctf였엇는데 틈날때마다 한두시간 들어가서 문제를 풀이 했습니다. 쉬운건 쉬우나 어려운건 어려웠습니다. ㅋㅋ 그중 리버싱 문제 간단한것 2개를 풀이 해 보도록 하겠습니다. PE_Time PE_time (1).zip 프로그램을 실행시켜보면 메세지 박스가 뜨고 확인을 누르면 어느 캐릭터가 나오는 프로그램입니다. exeinfo로 살펴보니 unknown 이라고 떠서 그냥 이뮤니티에 바로 attach 시켰습니다. 문자열 검색을 해보니 C;@R 이 나왔고 그 바로 위에는 sub와 xor 연산이 있는 것이 보이고 getwindowstext가 있는것..

0x10 정보보안/0x14 Reverse Engineering 2013. 5. 27. 18:24

추가 정보

인기글

최신글

페이징

이전
1 2 3
다음
TISTORY
sweetchip's blog © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바