[Stack] Stack Frame 공부하기 - 1 포스팅 썸네일 이미지

SYSTEM HACKING/PWNABLE&REVERSING

[Stack] Stack Frame 공부하기 - 1

Stack Frame -1- 오늘은 Stack Frame에 대해서 배울 예정입니다. 앞으로 2~3개의 글을 통해서 기본적으로 Stack Frame이 무엇인지, 시스템 보안을 하는 사람의 입장에서는 어떤 것들을 알고 있어야 하는지, 그리고 나아가 Stack Frame을 분석할 수 있는 툴 중 하나인 gdb 사용방법을 작성할 예정입니다. 1. Stack Frame이란? 사실 Stack Frame이라는 말보다는 그냥 Stack, Stack 자료구조정도로 더 많이 쓰이는 것 같습니다. 기본적으로 프로그램이라고 함은 컴퓨터의 메모리를 사용해서 이런저런 연산/작동을 수행하는 것을 칭하죠. 그럼 이런 프로그램들이 수십개가 실행되고 있는 컴퓨터에서는 메모리를 효율적으로, 잘 쓰는게 중요하겠죠? 그래서 이 프로그램들이 ..

2021.03.01 게시됨

[OWASP-MSTG] Uncrackable level 2 Write-Up 포스팅 썸네일 이미지

SYSTEM HACKING/Hooking

[OWASP-MSTG] Uncrackable level 2 Write-Up

똑같이 root detection을 진행하네요. 이건 uncrackable1의 코드를 그대로 들고 왔습니다. 그러면 이렇게 잘 접속되는걸 볼 수 있습니다 진짜 문제는 여기서부터죵 근데 verify를 분석하기 전에 MainActivity 전체적인 구조를 먼저 봅시다... 코드 분석 일단 두가지만 보고 넘어갑시다 1. 새로운 라이브러리 호출 foo라는 라이브러리를 호출하는 것을 볼 수 있습니다. 따라서 저 라이브러리 내부의 함수를 활용할 경우, 라이브러를 분석해야할 수도 있죠? 2. AsyncTask 추가 onCreate함수 내부에 AsyncTask라는 클래스가 추가된 것을 볼 수 있습니다. AsynTask는 주로 멀티스레딩 코드를 작성할 때 사용하는데, 이 경우는 디버깅을 감지하네요. 특히 중간부분에 있는..

2021.01.22 게시됨

[OWASP-MSTG] Uncrackable level 1 Write-Up 포스팅 썸네일 이미지

SYSTEM HACKING/Hooking

[OWASP-MSTG] Uncrackable level 1 Write-Up

우선 문제 파일을 열어보자. 실행시키면 무조건 Root detected라면서 앱을 종료하게끔 하고있다. 따라서 jadx로 다시 디컴파일 해보았다. 우선 아까 앱을 실행시켰을 때 볼 수 있었던 "Root detected!"부분을 찾아보았다. c.a, b, c함수를 찾아본 뒤 하나라도 해당이 되면 a함수를 실행시킨다. 다음은 a메서드 의 전체 부분이다. 텍스트를 출력시키고, ok버튼을 클릭하면 system.exit을 수행하도록 되어있다. 그럼 우리의 목표는 ok를 눌러도 프로그램이 종료되지 않도록 설계하는 것이다. 우리는 frida를 통해 hooking을 한다면 exit이 호출되어도 종료되지 안도록 할 수 있습니다. 기본적인 hooking 참고 : mingzz1.github.io/pentesting/andr..

2021.01.17 게시됨

[Frida-Lab] level 1~8 Write-Up 포스팅 썸네일 이미지

SYSTEM HACKING/Hooking

[Frida-Lab] level 1~8 Write-Up

0. 연결하기 우선 adb connect 127.0.0.1:62001로 Nox와 서버로 연결을 해줍니다. 주소인 127.0.0.1:62001은 고정되어있는 주소라고 하네요. 그리고 adb shell로 연결해 안드로이드 시스템에 연결해줍시다. 또 frida-server도 확인해줘야합니다 다음처럼 하게되면 frida-server를 실행할 수 있습니다. ps는 현재 프로세스를 확인하는 작업이니 확인하면 될거같습니다. 그다음에는 Nox에서 Frida-Lab을 실행합시다. 그럼 다음과 같은 창이 뜨는데, 각 숫자는 레벨을 뜻합니다. 따라서 우리는 level1을 풀고 싶은거니깐 1번 내용인 Change class challenge_01's variable 'chall01' to: 1 부분을 잘 보면 되겠졍? 1. ..

2021.01.10 게시됨

[SHLAB] Abstract 포스팅 썸네일 이미지

SYSTEM HACKING/COMPUTER ARCHITECTURE

[SHLAB] Abstract

2021.11.09 추가 SHLAB을 포함해서 ATTACKLAB 등등 보호글을 공유해줄 수 있는지 개인적으로 연락을 주시는 분들이 생겨서 글을 남깁니다. 결론적으로 안됩니다. 죄송합니다. 이 카테고리에 있는 대부분의 글이 실제 학교 과제였으며, 무엇보다 교수님이 제공해주신 자료이기 때문에 이 자료를 제가 임의적으로 공개하는건 옳지 않다고 판단하고 있습니다. 이 점은 양해 부탁드립니다. 마지막으로 한 가지 덧붙이자면 누구나 충분히 구글링을 통해 충분히 과제를 완료할 수 있으니 포기하지 마시고 저를 실제로 아시는 분이라면 간단한 질문은 받아줄 수 있으니 차라리 카톡으로 연락하세요.ㅎㅎ 다들 열공하시길 바랍니다. 컴퓨터구조설계이론 수업의 마지막 과제였다. 직접 shell을 구현하는 과제였는데, 그 과제를 하면..

2020.12.11 게시됨