분류 전체보기293 [ web_vuln ] - [p.rubiya] - [ OS Command Injection 3 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ OS Command Injection 2 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ OS Command Injection 1 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ XSS-7 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ XSS-6 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ XSS-5 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ vuln_web ] - [p.rubiya] - [ XSS-4 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ vuln_web ] - [p.rubiya] - [ XSS-3 ] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ XSS-2] 보호되어 있는 글 입니다. 2022. 7. 17. [ web_vuln ] - [p.rubiya] - [ XSS-1] 보호되어 있는 글 입니다. 2022. 7. 17. [ vuln ] - [ Type Confusion, Use After Free ] 보호되어 있는 글 입니다. 2022. 7. 15. [ vuln ] - [ Integer overflow ] 보호되어 있는 글 입니다. 2022. 7. 15. [ vuln ] - [ BoF - Stack Canary, Heap based ] => 주어진 버퍼보다 많은 값을 입력 받아 카나리로 오버플로우되면 프로그램이 실행되지 않는다. [ Stack Canary ] - 함수 진입시 스택에 SFP(Save Frame Pointer)와 return address 정보를 저장할 때, - 이 정보들이 공격자에 의해 덮어씌워지는 것으로부터 보호하기 위해 - 스택 상의 변수들의 공간과 SFP 사이에 특정한 값을 추가하는 값. - Stack Canary값의 변조 유무에 따라 Buffer Overflow를 탐지하기 때문에 - 기존의 값과 다른 위 경우 bof가 탐지 되어 return address가 변조되지 않고 종료가 됩니다. => Stack Cananry의 존재이유. Buffer overflow - Heap based Heap은 동적 메모리 할당 시 사.. 2022. 7. 15. [ vuln ] - [ Buffer overflow, bof, ] pwngdb> disass main Dump of assembler code for function main: 0x00005555555546e6 : push rbp ; 프롤로그 - 함수의 시작에 항상 위치. ...[1] 0x00005555555546e7 : mov rbp,rsp ; 프롤로그. 0x00005555555546ea : sub rsp,0x90 ; 0x90만큼의 공간(144만큼) 생성. ...[2] //… 0x0000555555554734 : mov rsi,rdx 0x0000555555554737 : mov rdi,rax 0x000055555555473a : call 0x55555555468a ; vuln이라는 함수 호출...[3] - [6] 0x000055555555473f : lea rdi,[.. 2022. 7. 15. [ vuln ] - [ Time of Check to Time of Use(toctou), Race condition ] Time of Check to Time of Use Race condition Resource Validation과 Resource Use 사이에 Resource 수정으로 인해 발생할 수 있는 취약점. Resource : 파일, 디렉토리, 메모리, 네트워크 등 외부 지원. [ 과정 ] 1. 파일 읽기 2. md5 해시 생성 3. md5 해시 검증 4. 검증 맞다면 -> 실행 아니라면 -> 오류 ㅡㅡㅡ 예시) cat normal-script.sh # 일반 스크립트 파일 -> 헬로월드 파일 vim evil.sh # 악의적인 스크립트 파일 작성 -> 헬로이블 파일 -> #!/bin/bash -> echo -e "hello evil\n" chmod 755 evil.sh # 권한 부여. ./vuln ./evil... 2022. 7. 15. 이전 1 ··· 3 4 5 6 7 8 9 ··· 20 다음 728x90