공격

    [해커스쿨] FTZ level9 풀이과정

    [해커스쿨] FTZ level9 풀이과정

    2017/01/11 - [Study :)/FTZ] - [해커스쿨] FTZ level8 풀이과정 힌트를 봐야 겠지? 힌트를 보니 Buffer Overflow 문제인 것같다. 버퍼 오버플로우는 어떻게 발생하는가? 버퍼 오버플로우를 이해하기 위해서는 먼저 프로그램이 데이터를 어떻게 저장하고 어떻게 함수가 호출되는지 알아야 한다. 하나의 프로그램은 수 많은 함수로 구성되어 있는데 이 함수가 호출될 때, 지역 변수와 복귀 주소(Return Address)가 스택(Stack)이라 하는 논리 데이터 구조에 저장된다. 복귀 주소가 저장되는 이유는 함수가 종료될 때 운영체제가 함수를 호출한 프로그램에 제어권을 넘겨야 하는데, 이 복귀주소가 없으면 함수가 종료된 후 어떤 명령어를 수행해야 할 지 모르기 때문이다. 버퍼 오..

    리버싱, 레지스터(Register)

    리버싱, 레지스터(Register)

    레지스터(Register) 범용 레지스터 CPU는 연산, 처리도 하지만, 레지스터라는 곳에 저장도 한다. 범용 레지스터란, 이름처럼 범용적으로 사용되는 레지스터들을 의미한다.즉, CPU가 필요할 때 쓰는 레지스터라고 생각하면 된다.보통은 상수/주소값 등을 저장할 때 주로 사용되며, 특정 어셈블러 명령어에서는특정 레지스터를 조작하여 값을 저장 및 사용하기도 한다. EAX, EBX, ECX, EDX 주로 산술 연산(ADD, SUB, XOR, OR 등...) 명령어에서 상수/변수 값의 저장 용도로 사용 된다.추가적으로 ECX와 EAX는 특수한 용도로 사용되기도 한다. EBP, ESP, ESI, EDI 주로 메모리 주소를 저장하는 포인터 용도로 사용된다.ESP는 Stack 메모리 주소를 가리킨다. (PUSH, ..

    리버싱(Reversing)이란?

    리버싱(Reversing)이란?

    리버싱(Reversing) 리버싱(Reversing)은 리버스 엔지니어링(Reverse Engineering)이라고 한다. 소프트웨어 공학의 한 분야로, 이미 만들어진 시스템을 역으로 추적하여 처음의 문서나 설계기법 등의 자료를 얻어 내는 일을 말한다. 이것은 시스템을 이해하여 적절히 변경하는 소프트웨어 유지보수 과정의 일부이다. [네이버 지식백과] 예를들어 exe파일이 생성되는 과정을 한번 보면, 제일 먼저 프로그래머가 1. 소스코드를 작성 2. 컴파일(Compile)3. 링킹(Linking)4. exe파일 생성이러한 순서로 진행 되게 된다. 앞서 사전적 의미와 같이 이렇게 만들어진 exe파일을 거꾸로 분석하면서 기계어와 1:1대응되는 어셈블리어, 좀 더 깊게는 원시코드를 알아내는 것이 리버스 엔지니어..

    ARP Spoofing

    ARP Spoofing

    ARP Spoofing (속임수) 먼저 PC는 상대방 ip만 알고 MAC주소를 모를 때, ARP패킷을 주고받아 MAC주소를 알아오게 된다.이때, PC의 ARP Cache Table에 기록이 되게 되어 갱신하게 되는데,ARP Cache Table이 갱신 될 때는 1. 요청 받은 PC에 ARP Request를 받았을 때.2. 요청한 PC에 ARP Reply를 받았을 때. 이 두가지 경우에 ARP Cache Table이 갱신하게 된다.이 ARP의 특징을 이용해서 ARP Spoofing 공격이 진행된다. ARP Spoofing은 MAC주소를 이용한 공격이기 때문에 내부네트워크에서 진행되어 진다. ARP Spoofing이란 ? - arp의 특징을 이용해서 MAC주소를 속이는 방법.- ARP Cache Table을..

    Dos (Denial of Service) 정의 및 공격 유형

    Dos (Denial of Service) 정의 및 공격 유형

    DOS(Denial Of Service) # DoS의 정의 # DoS(Denial of Service)는 서비스 거부 공격으로 공격자의 컴퓨터로부터 표적 시스템과 그 시스템이 속한 네트워크에과다한 데이터를 보냄으로써 대역폭, 프로세스 처리능력, 기타 시스템 자원을 고갈시킴으로써정상적인 서비스를 할 수 없도록 하는 행위를 말한다. # DoS 공격 유형 # 1. 시스템 파괴 공격 (디스크, 데이터, 시스템 파괴)2. 시스템 자원 고갈 공격 (CPU, 메모리, 디스크의 사용에 과다한 부하 가중)3. 네트워크 자원 고갈 공격 (쓰레기 데이터로 네트워크 대역폭 고갈) # Ping of Death (ICMP Flooding) 공격 # ' 죽음의 필 날리기 ' 라고도 불리는 Ping of Death공격은 iCMp E..

    [Format String Attack] 포맷 스트링 공격이란?

    [Format String Attack] 포맷 스트링 공격이란?

    Format String Attack [1] Format String Attack서론2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다.Format String Attack...Format String Attack이란 무엇인가? 이것은 기존에 가장 널리 사용되고 있던 Buffer Overflow 공격 기법에 견줄 만한 강력한 해킹 기법이었다. 이 해킹 기법이 발표되고 나서 그 동안 별 문제 없어 보였던 각종 프로그램들에 대한 취약점이 속속 발표되고 해당 프로그램을 제작했던 회사들은 이 취약점을 해결하기 위해 분주해지기 시작했다. 그렇다면 Format String Attack은 어떤 방식으로 이루어지는 것인가? 이것을 이해하기 위해서는 먼저 Format String이 무엇인지를 이..

    메타스플로잇을 통한 윈도우 취약점 공격(MS08_067 취약점 공격)

    메타스플로잇을 통한 윈도우 취약점 공격(MS08_067 취약점 공격)

    MS08_067 취약점 오늘은 MS08_067이라는 MS사의 취약점을 이용한메타스플로잇 공격을 할건데요^^ 프스팅에 앞서 !! 주의 사항 : 이를 이용한 공격은 상대방의 동의를 얻거나, 개인용 컴퓨터에서 학습용으로 사용할 것을 당부드립니다. 이를 사용하여 타인에게 공격하여 생기는 모든 책임은 당사자에게 있습니다. 당부말씀 일단 드리고 시작하겠습니다 :) 그럼 이제 먼저 영상을 통해서 소개해 드리겠습니다. 부족하지만... ^^; 잘 봐주세요 ㅎㅎ YouTube 설정(톱니모양) 클릭하셔서 720p를 선택하시면 깔끔하게 보실수 있습니다. http://www.youtube.com/watch?feature=player_detailpage&v=osOrBNyhUaM 준비물 : nessus(설치, 계정), BacktT..