보안 74

[System Hacking] validator

소스코드 분석 & 보호기법 확인__int64 __fastcall main(int a1, char **a2, char **a3){ char s[128]; // [rsp+0h] [rbp-80h] BYREF memset(s, 0, 0x10uLL); read(0, s, 0x400uLL); sub_400580((__int64)s, 0x80uLL); return 0LL;}buffer에 사용자의 입력을 받고,이것이 sub_400580()를 통과하면 프로그램은 정상 종료된다.__int64 __fastcall sub_400580(__int64 a1, unsigned __int64 a2){ unsigned int i; // [rsp+1Ch] [rbp-4h] int j; // [rsp+1Ch] [rbp-4h] ..

보안/Wargame 2025.03.17

[System Hacking] cmd_center

소스코드 & 보호기법 확인#include #include #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0);}int main(){ char cmd_ip[256] = "ifconfig"; int dummy; char center_name[24]; init(); printf("Center name: "); read(0, center_name, 100); if( !strncmp(cmd_ip, "ifconfig", 8)) { system(cmd_ip); } else { printf("Something is wrong!\n"); } exit(0);}center_name 변수에 이것의 크기보다 큰 100바이트를 읽어..

보안/Wargame 2025.03.13

[Double Free Bug]

중복으로 연결된 청크를 재할당하면,그 청크는 할당된 청크이면서, 동시에 해제된 청크임할당된 청크에서 데이터를 저장하는 부분 = 해제된 청크에서 fd와 bk 값 있는 부분-> 할당된 청크에 임의의 값을 write함으로써 해제된 청크의 fd와 bk를 조작할 수 있음-> free list에 임의 주소에 있는 chunk를 추가할 수 있음 다만 다시 free하기 위해선 mitigation 우회를 위해 tcache에 있는 chunk의 key field를 조작해야 함

[System Hacking] Tcache Poisoning

보호기법 확인PIE 없음NX 적용됨 -> 셸코드를 실행하기 어려움FULL RELRO 적용됨 -> GOT 오버라이트 공격 수행하기 어려움 => hook overwrite 고려.소스코드 분석// Name: tcache_poison.c// Compile: gcc -o tcache_poison tcache_poison.c -no-pie -Wl,-z,relro,-z,now#include #include #include int main() { void *chunk = NULL; unsigned int size; int idx; setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); while (1) { printf("1. Allocate\n"); printf..

보안/Wargame 2025.02.13