IPC와 Shared Memory 포스팅 썸네일 이미지

Coding_Algorithm/Operating System

IPC와 Shared Memory

1. IPC란? IPC는 Inter-Process Communication의 줄임말로, 프로세스 간에 데이터 및 정보를 주고받기 위한 메커니즘입니다. 특히나 OS는 프로그램을 실행시키면서 하나의 프로세스가 독박으로 모든 걸 해결할 수 없기 때문에, 통신을 위한 메커니즘은 필수적이죠. 따라서 이런 통신을 할 때 사용하는 것을 IPC라고 합니다. 다른 것들에 알아보기에 앞서, 이런 IPC는 어떠한 상황에서 필요할까요? 크게 4가지로 나누어 볼 수 있습니다. 정보 공유: 여러 사용자가 동일한 정보에 흥미를 가질 수 있음에 따라, 병행적으로 접근할 수 있는 환경 제공 계산 가속화: task를 sub task로 나누고, 병렬 처리를 통한 계산 가속화 모듈성: 시스템 기능을 변도의 프로세스 또는 스레드로 나누어 모..

2021.05.31 게시됨

20210529 포스팅 썸네일 이미지

잡소리

20210529

1. 요즘 갑자기 웹 포스트가 좀 올라왔을 것입니다. (사실 지금도 예약걸려있어서 좀 남아있어요) 다름아니라 지난 3일간(수~금) 공공기관에 취약점분석을 하러 갔다왔었습니다. 공공기관 이름은 혹시모르니 밝히지 않도록 하겠습니다ㅎ... 아무튼 black-box 형식으로 웹페이지에 대한 모의해킹을 진행하는거라 웹 경력이라고는 1년전에 풀어본 los가 다인 저로서는ㅋㅋㅋㅋ 급하게 뭐라도 하고 갔습니다. 그때 참여한 사람들중에서는 가장 나이도 적었고 다들 대단한 분들이셔서 손가락만 빨다가 올 줄 알았는데 마지막날에 취약점 하나 발견해서 매우 기분이 좋았다는ㅎ... 아무튼 취약점발견한것도 좋았지만 확실히 현장에 계신 분들의 이야기를 들을 수 있어서 정말 좋았습니다. 동기부여도 정말 많이 되고 슬슬 번아웃이 오려는..

2021.05.29 게시됨

[웹 모의해킹-3] CSRF 실습 포스팅 썸네일 이미지

WEB

[웹 모의해킹-3] CSRF 실습

Cross-Site Request Forgery 0. CSRF공격이란? 특정 사이트가 사용자의 브라우저를 신뢰한다는 점을 공격하는 것입니다. 이미 로그인이 되어있는 관리자가 메일을 열어본 뒤, 해커가 의도한 다른 사이트로 접속하게끔 하여 id/비밀번호를 갈아채는게 목적입니다. 개념도 중요하지만 더 중요한 건 사용자가 로그인되어있는 상태여야한다라는 조건입니다. 본 글은 공격 자체에 대한 설명을 위한 게 아니니, 더 자세히 알아보고 싶으신 분들은 구글링해보시면 좋을 것 같습니다 :) 1. 실습 : Low 우선 security level을 low로 두고, 실습을 해봅시다.아무런 값이나 넣고, 이걸 burpsuite의 http history를 확인해봅시다. 저같은 경우에는 이렇게 입력한 값이 normal/nor..

2021.05.28 게시됨

[웹 모의해킹-2] Command Injection 실습 : High, Impossible 포스팅 썸네일 이미지

WEB

[웹 모의해킹-2] Command Injection 실습 : High, Impossible

Command Injection Security Level : High, Impossible 1. Security Level : High Medium Level까지 통했던 페이로드들은 집어넣어도 소용이 없습니다. 소스코드를 확인해봅시다. 사실 어케푸나 한참을 찾아봤는데 이건 그냥 개발자의 실수더라구요 // Set blacklist $substitutions = array( '&' => '', ';' => '', '| ' => '', '-' => '', '$' => '', '(' => '', ')' => '', '`' => '', '||' => '', ); 파이프라인 부분을 보면 뒤에 공백까지 있습니다. 리눅스 명령어는 파이프라인 뒤에 공백을 붙일 필요가 없기 때문에 쉽게 뚫을 수 있습니다. 2. Secu..

2021.05.28 게시됨

[웹 모의해킹-2] Command Injection 실습 : Medium 포스팅 썸네일 이미지

WEB

[웹 모의해킹-2] Command Injection 실습 : Medium

Command Injection Security Level : Medium Command Injection은 OWASP Top 10에도 들어가있는 위험도가 높은 공격입니다. DVWA사이트를 통해 Medium, High단계에 따라 Command Injection 실습을 해보도록 하겠습니다. Low단계는 더무 단순해서 제외하였습니다. 0. Command Injection? Command Injection이란 의도하지 않은 값을 넣어서 서버 속 정보를 빼내는 방법입니다. 1. Security Level : Medium 우선 DVWA의 security level을 medium으로 올린 뒤에 다음 명령어를 실행시켜봅시다. 127.0.0.1; ls 아까전과 다른 점은 blacklist를 추가한 점입니다. 근데 &&..

2021.05.27 게시됨

[웹 모의해킹-1] 자동 bruteforce공격 해보기 포스팅 썸네일 이미지

WEB

[웹 모의해킹-1] 자동 bruteforce공격 해보기

자동 bruteforce공격 해보기 Using BurpSuite - Intruder 가장 단순한 웹 모의해킹 기법 중 하나는 bruteforcing입니다. 오늘은 dvwa를 통해서 단순 bruteforcing과 dictionary기법을 통한 실습을 진행해보도록 하겠습니다. 1. 자동 bruteforce 공격 우선 dvwa의 brute force창을 키고, Burp Suite의 inctercept는 OFF상태로 바꾼 뒤, 아무런 값이나 패스워드로 넣어서 보내봅시다. (저는 aaaa를 보냈습니다.) 그러면 너 틀렸어~ 어쩌구 하는 메세지가 나옵니다. 이제 이 상태에서 Burp Suite의 Proxy/HTTP History탭을 클릭합니다. 그러면 제가 보낸 쿼리를 볼 수 있게 됩니다. 해당 쿼리를 오른쪽 클릭..

2021.05.26 게시됨

[웹 모의해킹-0] 환경설정하기 포스팅 썸네일 이미지

WEB

[웹 모의해킹-0] 환경설정하기

웹 모의해킹을 위한 환경설정하기 Installing DVWA 웹 모의해킹을 조금 해보려고 합니다. 간단한 실습들을 해보려고 하는데, 이런 실습용으로 만들어진 웹 어플리케이션이 바로 DVWA입니다. 이 글에서는 DVWA를 설치하는 방법에 대해서 서술할 예정입니다. 0. 사용환경 가상환경 플레이어 : VMware Workstation 15 Player OS : 5.10.0-kali3-amd64 Tools : BurpSuite Community Edition 1. XAMPP 설치 https://sourceforge.net/projects/xampp/files/XAMPP%20Linux/ XAMPP - Browse /XAMPP Linux at SourceForge.net × sourceforge.net 해당 페이..

2021.05.25 게시됨

SYSTEM HACKING/ANDROID

[android] 각종 툴 cheat sheet

내가 맨날 까먹어서 보려고 만든 글 1. apktool apk를 까보거나 다시 리패키징할때 사용하는 툴이죠 디컴파일 방법 java -jar apktool.jar d [디컴파일할 것] 리패키징 방법 java -jar apktool.jar b [리패키징할 것] [리패키징 후 이름] 2. motizen-sign 안드로이드 앱은 보통 앱에 서명이 있어야 설치할 수 있습니다. 그래서 그 서명을 도와주는 친구가 이 툴입니다. 서명하는 방법 java -jar signapk.jar testkey.x509.pem testkey.pk8 [서명할 apk] [서명후 apk 이름]

2021.05.20 게시됨

[adb] 자주쓰는 명령어 정리 포스팅 썸네일 이미지

SYSTEM HACKING/ANDROID

[adb] 자주쓰는 명령어 정리

adb devices Nox를 킨 뒤에 연결시키기 위해 확인하는 명령어입니다. 그러나 대부분의 경우 127.0.0.1:62001이 국룰이라 아래 명령어 바로 쓰셔도 상관 없습니다. adb connect 127.0.0.1:62001 adb shell 그래서 위 명령어를 실행하면 대충 이런 창이 뜹니다. 여기서부터는 nox 혹은 공기계에서 실행시키는거나 마찬가지이므로 할일 하시면 되겠습니다. 참고로 나올땐 그냥 exit으로 나오면 됩니다. 그리고 이제 종종 파일을 주고받아야 할 경우가 있는데, 그때 종종 쓰이는 명령어들입니다. 물론 nox같은 경우는 그냥 드래그&드롭만 해도 되는데, apk뿐만아니라 특정 디렉토리로 보내고 싶을 경우 많이 사용합니다. adb push [파일 이름] [저장 위치] # 컴퓨터 >..

2021.05.20 게시됨

보안동향

[BlackHat Asia 2020] Hey Google, Activate Spyware! – When Google Assistant Uses a Vulnerability as a Feature 분석

발표명 : Hey Google, Activate Spyware! – When Google Assistant Uses a Vulnerability as a Feature 단어 정리 💡 Activity : 앱을 구성할 때는 여려개의 화면간의 전환으로 이루어질 때가 많은데, 이 "화면"들이 하나의 Activity라고 보면 됨. Intents : 앱 컴포넌트가 무엇을 할 것인지를 담는 메시지 객체. 대표적인 예시로 Activity간 전환 및 데이터전송을 위해서 Intent를 사용함. - Implicit Intent : 묵시적 인텐트라는 뜻으로, 타겟 컴포넌트의 이름을 명시적으로 지적하여 구동시키는 것을 칭함. 특정 어플을 고르는 것이 아니라, "해당 기능"이 있는 어플리케이션에 연결하는 것임. 아래 캡쳐 참고 ..

2021.05.19 게시됨

[DawgCTF 2021] :pwn: Jellyspotters Write-Up 포스팅 썸네일 이미지

CTF

[DawgCTF 2021] :pwn: Jellyspotters Write-Up

Jellyspotters - 100pts Description Tag pwnable, pickle, python Problem Analysis 그림을 그리는 프로그램이네용 대충 이런 프로그램이고 이것저것 해봤는데 Pickle을 사용한다는 것을 알 수 있군요 Pickle은 취약점이 발생합니다. 글 첨부합니다. https://davidhamann.de/2020/04/05/exploiting-python-pickle/ Exploiting Python pickles How unpickling untrusted data can lead to remote code execution. davidhamann.de 그럼 이걸 가지고 RCE를 해봅시당 Exploit 자 기본적으로 pickle의 취약점은 __reduce__..

2021.05.18 게시됨

[OWASP-MSTG] Uncrackable level 3 Write-Up 포스팅 썸네일 이미지

SYSTEM HACKING/Hooking

[OWASP-MSTG] Uncrackable level 3 Write-Up

오늘은 Uncrackable level 3 풀이를 작성합니다. 안드로이드 후킹 오랜만에 하네용 문제 분석 우선 앱을 먼저 실행시켜보면 루팅이 감지되었다고 나가라고 하네요. jeb와 jadx를 통해서 분석을 해봅시다 루팅 감지 후 system.exit을 부르는건 동일하므로 앞선 문제들에서 사용한 방법과 동일하게 진행해보았습니다. 그 방법을 사용할 경우, 다음과 같이 종료됩니다. 뭔가 싶어 로그를 살펴보니, 뭔가를 감지했다고 꺼지네요. Text검색을 해봐도 해당 텍스트가 나오지 않는 것을 보아, import한 lib파일 안에서 뭔가를 검색하지 않을까?라는 생각이 드네요. 더 자세히 MainActivity를 분석해봅시다. private void verifyLibs() { Iterator v2; ZipFile ..

2021.05.17 게시됨