sweetchip's blog

고정 헤더 영역

글 제목

메뉴 레이어

sweetchip's blog

메뉴 리스트

  • 블로그홈
  • 방명록
  • printf
  • ADMIN
  • printf (134)
    • 0x00 프로그래밍 (3)
      • 0x01 c, c++ (2)
      • 0x02 android (1)
      • 0x03 php (0)
      • 0x04 c# 강좌 (0)
    • 0x10 정보보안 (112)
      • 0x11 security (13)
      • 0x12 이슈 상식 (1)
      • 0x13 Write-Up (30)
      • 0x14 Reverse Engineering (23)
      • 0x15 System (32)
      • 0x16 Web (13)
    • 0x20 일상 (17)
      • 0x21 일상 (16)
    • 0x30 유틸리티 (2)
      • 0x32 utility (2)
    • 0x60 블로그 (0)
      • 0x61 블로그 (0)
    • 0xFF 비밀! (0)

검색 레이어

sweetchip's blog

검색 영역

컨텐츠 검색

0x10 정보보안

  • IOS 앱 원본 바이너리 추출 및 복호화 - dumpdecrypted

    2015.03.09 by sweetchip

  • 기술문서 - Introduction to IE's memory protection

    2015.01.15 by sweetchip

  • [POC] Power Of XX 여성해킹대회 본선 - Brokenwindow

    2014.11.09 by sweetchip

  • [Memory Protection] Internet Explorer - VTguard에 대하여

    2014.08.20 by sweetchip

  • Inc0gnito 2014 - Fuzzing For Fun

    2014.08.20 by sweetchip

  • 생애 첫 국외 프로그램 취약점 헌팅

    2014.07.31 by sweetchip

  • [Wargame] 해킹 공부에 도움이 되는 워게임

    2014.07.19 by sweetchip

  • Microsoft Internet Explorer 11 0-day Exploit POC

    2014.06.01 by sweetchip

IOS 앱 원본 바이너리 추출 및 복호화 - dumpdecrypted

안녕하세요. 요즘 학교 6시간 연강에 고통받으랴 회사일 개인연구.. 등등에 고통받고 있느라 블로그를 잘 못하게 되네요.. 얼마전에 IOS에 대해서 연구를 하고싶은게 있어서(라고 썻지만 가지고 놀려고..) 아이패드를 구입하게 되었는데 IOS 앱 바이너리를 추출해보고 싶었습니다. 우선 아이패드의 운영체제인 IOS 8 기준으로 앱스토어에서 다운로드 받은 어플리케이션들은 모두 암호화 되어있다고 합니다. 그래서 실행할 경우 언패킹 과정을 거쳐 메모리에 원본 바이너리를 올린 뒤에 실제 프로그램 루틴이 실행 된다고 하는데, 자세한 원리는 아래 링크를 참고해보시면 되겠습니다. [IOS Tutorial #1] IOS App 암호화 해제하기 (Decrypting IOS App Binary Encryption) On IOS..

0x10 정보보안/0x14 Reverse Engineering 2015. 3. 9. 02:04

기술문서 - Introduction to IE's memory protection

오랜만의 기술문서를 배포하게 되었습니다. 화이트해시, 그레이해시 인턴 과정을 거치면서 연구했던 IE의 보호기법과 현재 나와있는 우회법을 간단하게 정리했습니다. 기술에서 테크니컬한 내용은 자세하게 다루지 않았습니다. 대신 중간중간 참고할만한 링크도 함께 걸어두었습니다. 도움이 되었으면 좋겠습니다. * 틀린점이 있다면 sweetchip@sweetchip.kr 이나 아래 댓글로 달아주시면 감사하겠습니다. - https://beistlab.wordpress.com/2015/01/15/grayhash_ie_memory_protection/

0x10 정보보안/0x15 System 2015. 1. 15. 11:54

[POC] Power Of XX 여성해킹대회 본선 - Brokenwindow

블로그 포스팅을 너무 오랫동안 안했네요!!... 그동안 바쁘긴 했는데.. 그래도 뭐좀 쓰자 해서.. 얼마전에 출제한 문제의 write-up이 적절할 것 같아서 쓰기로 했습니다! 14년 11월 6일부터 7일! 2일간 POC 컨퍼런스가 있었습니다. [위는 POC에서 얻은 것들.. 이번 입장권은 이쁘네요.. ㅎㅎ] 그리고 POC 이벤트 행사 중 여성해킹대회인 POWER OF XX 본선 경기가 있었습니다. POX는 숙명여대 SISS와 HackerSchool - Wiseguys 팀이 함께 진행하는 행사였고 저는 작년과 마찬가지로 문제 출제를 담당했습니다. 아쉽게도 이번엔 바쁜일이 많아서 문제를 1개밖에 출제하지 못했었네요.. ㅠㅠ 아무튼 이번에 제가 출제했던 분야는 Pwnable이고 특이하게도 리눅스에서의 Pwn..

0x10 정보보안/0x15 System 2014. 11. 9. 21:27

[Memory Protection] Internet Explorer - VTguard에 대하여

오랜만의 포스팅! 지난번 데프콘에 갈 기회가 생겨서 다녀오게 되었는데 귀국후 바로 인코그니토 CTF와 친척들과의 휴가, 그리고 인코그니토 발표까지 대략 2주동안 힘들게 지낸끝에 모든일이 끝났다 ㅎㅎ.. 2월 말까지 BOB 프로젝트로 웹브라우저 취약점 헌팅과 7월 말까지 WhiteHash를 진행하게 되면서 다시 한번 웹브라우저 취약점 헌팅에 도전하면서 IE를 분석하게될 일이 있었는데 VTGuard에 대해서 몇글자 써보려고 한다. IE 10부터 VTGuard가 적용되었는데 이는 IE만의 Memory Protection중 하나이다. VTGuard의 원래 이름은 Vtable Guard인데 원래 Vtable에 있어야 하는 일정한 쿠키값과 현재 Vtable의 쿠키값을 비교해서 무결성을 체크하는 기법이다. 그 원리에..

0x10 정보보안/0x15 System 2014. 8. 20. 18:47

Inc0gnito 2014 - Fuzzing For Fun

발표자료는 아래에서 받을 수 있습니다. 생각보다 하고 싶은 말을 많이 못한것 같네요.. 항상 발표할때 습관인 초반에 긴장때문에 말도 더듬더듬 하기도 했는데 도움이 되셨으면 합니다. 의문점이 있는것은 덧글로 달아주시면 감사하겠습니다 http://cloud.sweetchip.kr/speak/Inc0gnito_fuzzing_for_fun_sweetchip.pdf http://www.slideshare.net/sweetchip/inc0gnito-fuzzing-forfunsweetchip 감사합니다.

0x10 정보보안/0x11 security 2014. 8. 20. 17:22

생애 첫 국외 프로그램 취약점 헌팅

[잡담글 ㅋㅋ] Whitehash 1기를 진행하면서 찾은 브라우저 제로데이 취약점.. 취약점의 종류는 Memory Corruption 종류 중 하나였고, 코드의 흐름이 완벽하게 통제할 수 있는 취약점이다. 덕분에 Arbitrary Code Execution이 가능해서 해커들의 친한 친구인 계산기도 만날 수 있었다. 물론 처음에 어떤 보호기법에 막히기도 했지만 조금(이라 쓰고 1달이라 읽는다) 생각하고 나니 쉽게 영향을 받지 않고 코드 흐름을 바꿀 수 있었다. 이 보호기법에 대해선 나중에 시간이 날때 포스팅 하도록 하겠다 (막상 해보고는 실망할 정도로 간단 했다.) 그리고 드디어.. 내 생애 첫 CVE와 MS 넘버링을 가지게 되었다. ㅋㅋ 2013년이 끝나면서 새로 지은 2014년 목표가 CVE 넘버를 1..

0x10 정보보안/0x11 security 2014. 7. 31. 02:24

[Wargame] 해킹 공부에 도움이 되는 워게임

왠지 모르게 대학교가 방학을 해도 계속 바쁘게 지내는데 (그래도 bob 할때만은 아닙니다 ㅋㅋㅎ) 그러다 보니 블로그는 그냥 방치하게 되었네요 그래도 뭔가 써야 할것 같아서 생각해보다가 워게임에 대해서 생각나서 워게임에 대해 써보려고 합니다 ㅎㅎ 이번 글의 대상은 처음 공부하는 분들을 위주입니다. ///// 해킹보안을 공부하는 사람이라면 누구나 워게임이라는 것을 들었을 것이다. 아닌 분들을 위해 간단하게 적어보면 그냥 문제를 풀어보는 것이라고 생각하면 된다. 하지만 문제를 푼다고 하면 뭔가 재미가 없을것 같다고 생각할 수 있는데, 자세히 말하면 출제자가 프로그램또는 서비스되고 있는 환경을 출제한다. 물론 그 서비스에는 취약한 부분이 있는데 풀이자는 이런 취약점을 찾아서 공격해서 서버의 권한을 획득하거나 ..

0x10 정보보안/0x12 이슈 상식 2014. 7. 19. 23:35

Microsoft Internet Explorer 11 0-day Exploit POC

this video is Internet Explorer 11 0-day vulnerability exploit poc demo I found new IE11 0-day vulnerability and i researched it for a few days. Finally, I controlled the flow successfully. Special Thanks to mongli, passket and beist (Mentor of BOB program) 이 영상은 Internet Explorer 11의 제로데이 취약점 공격 데모 영상입니다. 새로운 IE11의 제로데이 취약점을 발견하고 며칠동안 연구한 결과 흐름을 성공적으로 조종할 수 있었습니다. 취약점 분석관련으로 많은 지식을 나눠 주신 mongli..

0x10 정보보안/0x11 security 2014. 6. 1. 22:33

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 5 6 ··· 14
다음
TISTORY
sweetchip's blog © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바