본문으로 바로가기

marco

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
관리자
  • 블로그 이미지
    MarcoKhan

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

Ubuntu KERNEL Upgrade, Downgrade, Remove , Hold 18.04

$ uname -r 을 통해 현재 kernel version을 확인할 수 있다. 만일 다른 version의 kernel이 필요하거나, auto kernel upgrade를 막고 싶다면 아래 1, 2, 3 을 참고하라. 1. ubuntu 18.04 KERNEL Upgrade $ sudo apt-get install aptitude $ sudo aptitude search linux-image linux kernel version을 search 할 수 있다. 만일 원하는 version이 존재한다면 다운로드 가능하다. $ sudo apt-cache policy linux-image-[version] Installed에 (uninstalled)와 같이 설치가 안되어 있다면 아래 명령어를 더 실행하자. $ sud..

ETC... 2019. 7. 9. 22:29

[Protostar] Stack6 풀이, write-up

Protostar --- Stack6 Stack6의 내용이다. This level can be done in a couple of ways, such as finding the duplicate of the payload (objdump -s) will help with this, or ret2libc, or even return orientated programming. Stack6의 내용을 해석해보면 아래와 같다. 이번 level은 몇 가지 방법으로 실행될 수 있다.1. payload의 복사본을 발견하는것.2. retunr to library(RTL).3. return 지향 프로그래밍. Stack6의 소스를 분석해보자. 123456789101112131415161718192021222324252627..

Wargame/Protostar 2019. 1. 16. 20:43

[Protostar] Stack5 풀이, write-up

Protostar --- Stack5 Stack5의 내용이다. Stack5 is a standard buffer overflow, this time introducing shellcode. Stack5의 내용을 해석해보면 다음과 같다. Stack5는 기초적인 BOF이다, 이번엔 shellcode에 대해 소개한다. Stack5의 Hint 내용이다. At this point in time, it might be easier to use someone elses shellcode.If debugging the shellcode, use \xcc(int3) to stop the program executing and return to the debugger remove the int3 once your shel..

Wargame/Protostar 2019. 1. 12. 22:12

[Protostar] Stack4 풀이, write-up

Protostar --- Stack4 Stack4의 내용이다. Stack4 takes a look at overwriting saved EIP and standard buffer overflows. Stack4의 내용을 해석해보면 다음과 같다. Stack4는 saved EIP를 overwrting하는것, 일반적인 buffer overflow에 주목하면 된다. Stack4의 Hints이다. A variety of introductory papers into buffer overflows may help.gdb lets you do "run < input"EIP is not directly after the end of buffer, compiler padding can also increase the si..

Wargame/Protostar 2019. 1. 9. 16:54

[Protostar] Stack3 풀이, write-up

Protostar --- Stack3 Stack3의 내용이다. (내용이 달라서 개인적으로 덧붙였다.) We learn How to overwriting function pointers stored on the stack(as a prelude to overwriting the saved EIP) 해석해보면 다음과 같다. 우리는 stack 영역에 저장된 function pointer를 바꾸는 방법에 대해 배울 것이다.이것은 saved EIP를 overwriting 하는 시초이다. Stack3의 Hint는 다음과 같다. both god and objdump is your friend you determining where the win() function lies in memory. Stack3의 Hint를..

Wargame/Protostar 2019. 1. 8. 14:06

[Protostar] Stack2 풀이, write-up

Protostar --- Stack2 Stack2의 힌트이다. Stack2 looks at environment variables, and how they can be set. 힌트를 해석해보자면 아래와 같다. Stack2는 환경변수를 사용한다. 어떻게 환경변수가 사용되는지 확인해봐라. Stack2.c의 소스는 다음과 같다. 12345678910111213141516171819202122232425262728#include #include #include #include int main(int argc, char **argv){ volatile int modified; char buffer[64]; char *variable; variable = getenv("GREENIE"); if(variable =..

Wargame/Protostar 2019. 1. 7. 10:01

[Protostar] Stack1 풀이, write-up

Protostar --- Stack1 Stack1의 힌트이다. If you are unfamiliar with the hexadecimal being displayed, "man ascii" is our friend.Also Protostar is little endian. 힌트를 해석하면 아래와 같다. 만약 너가 앞으로 보여질 16진수에 친숙하지 않다면 "man ascii" 명령어가 도움이 될것이다.또한, Protostar는 little endian 방식을 사용한다. stack1.c의 소스코드는 아래와 같다. 1234567891011121314151617181920212223#include #include #include #include int main(int argc, char **argv){ vol..

Wargame/Protostar 2019. 1. 6. 10:21

[Protostar] Stack0 풀이, write-up

Protostar --- Stack0 Stack0의 힌트이다. This level introduces the concept that memory can be accessed outside of its allocated region, how the stack variables are laid out, and that modifying outside of the allocated memory can modify program execution. 해석해보면 아래와 같다. 이번 level은 메모리가 할당된 부분 밖(여기선 outside of array) 에서 접근 할 수 있다는 것을 소개한다.어떻게 stack에 변수가 할당되는지, 할당된 부분 밖의 메모리를 변형하는 것은 프로그램의 실행을 변형할 수 있다는 것을..

Wargame/Protostar 2019. 1. 5. 11:58

[pwnable.kr] lotto 풀이, write-up

pwnable.kr --- lotto ssh lotto@pwnable.kr 2222 (pw:guest)로 접속하면 lotto 문제를 만날 수 있다. windows 환경의 cmd로 접속한것이 아니라 xshell5로 접속했다. windows 환경의 cmd로 접속하려면 ssh lotto@pwnable.kr -p2222 (pw:guest)로 접속해야한다. 우선 현재 디렉터리에 어떤 파일이 존재하는지 확인해보자. 우리가 공격해야할 대상인 lotto와 lotto elf 파일을 만들었을 source로 예상되는 lotto.c와 flag가 존재한다. flag는 현재 id(lotto)의 권한으로는 볼 수 없고, lotto elf 파일은 lotto_pwn의 권한으로 setuid가 설정되어있다. lotto elf를 실행함으로..

Wargame/pwnable.kr 2018. 12. 27. 16:10

[pwnable.kr] blackjack 풀이, write-up

pwnable.kr --- blackjack 자신의 서버에 접속한 뒤 nc pwnable.kr 9009로 접속하면 blackjack 문제를 만날 수 있다. nc pwnable.kr 9009로 접속하면 바로 blackjack 파일이 실행되는 것을 확인할 수 있다.blackjack에 관한 전체 소스는 아래의 경로로 접속 가능하다. http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 모든 소스를 설명하기는 길기 때문에 중요 소스만 부분 부분 보면서 write-up을 진행한다. blackjack에서 제일 주목할 부분은 play()에서 사용된 함수이다. play() 함수는 blackjack을 실행하기 위한 핵심 함수이다..

Wargame/pwnable.kr 2018. 12. 27. 15:28
  • 이전
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ···
  • 27
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

LINK

  • About Me
  • Gtihub

CATEGORY

  • M4RC0 (262)
    • CPU side-channel attack (7)
      • Resource contention-based a.. (1)
      • Meltdown-type attacks (3)
      • Spectre-type attacks (0)
      • MDS (0)
      • Whitepaper (0)
    • Drone (0)
    • Linux (42)
    • GitHub management (0)
    • Vulnerabilties on Drones (0)
    • Programming (42)
      • C언어 (6)
      • TIPS 17기 (17)
      • JAVA (12)
      • JSP (4)
      • Python (3)
    • Wargame (61)
      • LOB (20)
      • FTZ (22)
      • Protostar (7)
      • pwnable.kr (12)
    • Reversing (75)
      • Keygen (4)
      • ASM to C (70)
      • CodeEngn (1)
    • Pwnable (8)
    • Crypto, Access Control, Pro.. (2)
    • SEEDLAB (5)
    • Paper review (1)
    • Github 관리 (1)
    • ETC... (17)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • tipssoft
  • Tips프로그래밍
  • tipsware
  • TIPS강좌
  • Tips프로그래밍강좌
  • 김성엽
MORE+

ARCHIVE

CALENDAR

«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT marco, ALL RIGHT RESERVED.
marco
블로그 이미지 MarcoKhan 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
CATEGORY
  • M4RC0 (262)
    • CPU side-channel attack (7)
      • Resource contention-based a.. (1)
      • Meltdown-type attacks (3)
      • Spectre-type attacks (0)
      • MDS (0)
      • Whitepaper (0)
    • Drone (0)
    • Linux (42)
    • GitHub management (0)
    • Vulnerabilties on Drones (0)
    • Programming (42)
      • C언어 (6)
      • TIPS 17기 (17)
      • JAVA (12)
      • JSP (4)
      • Python (3)
    • Wargame (61)
      • LOB (20)
      • FTZ (22)
      • Protostar (7)
      • pwnable.kr (12)
    • Reversing (75)
      • Keygen (4)
      • ASM to C (70)
      • CodeEngn (1)
    • Pwnable (8)
    • Crypto, Access Control, Pro.. (2)
    • SEEDLAB (5)
    • Paper review (1)
    • Github 관리 (1)
    • ETC... (17)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바