일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Toddler's Bottle
- pwn
- toddler
- Bug
- Reverse
- Leak
- Bottle
- TUCTF
- shellcraft
- FSB
- practicalmalwareanalysis
- pwnable.kr
- ASM
- Read
- shellcode
- 2018
- writeup
- reversing
- picoCTF
- rev
- format
- CTF
- BOF
- string
- CANARY
- pwnable
- pico
- Rookiss
- anti
- PMA
- Today
- Total
제리의 블로그
위장 악성코드 실행 위장 악성코드의 유래는 간단하게 프로세스 목록을 통해 악성코드를 확인할 수 있기 때문에 악성코드 제작자는 이를 은닉하는 기법을 개발하게 됬다. 위장 실행 기법(covert launching technique)이라고 부른다. 실행기(로더, Loader) 자신이나 다른 악성코드를 설정하는 악성코드의 유형이다. 가장 일반적인 예로 실행 파일이나 DLL을 자신의 리소스 섹션에 갖고 있다. 리소스 섹션에 있는 악성코드를 실행시키기 전에 실행기는 FindResource, LoadReasource, SizeofResource, LockResource 같은 리소스 처리 API를 사용한다. 악성코드 실행기는 관리자 권한으로 실행되거나 관리자 권한으로 권한상승을 해야한다. 일반 사용자 권한으로는 모든 ..
sdhsroot 2018 PWN R00T_SCHool 목차 1. 요약 2. 기초 분석 3. level1 (BOF) 4. level2 (UAF) 5. level3 (fastbin dup) 6. 익스 코드 요약3 단계로 이루어져 있는 pwnable 바이너리이고 libc.so.6 이 제공되었다. 1단계 - BOF (RET를 덮는게 아니라 지역 변수를 덮음) 2단계 - UAF (malloc size 0x40 으로 고정) 3단계 - fastbin dup (malloc size 지정할 수 있음) 기초 분석 $ sha256sum ./ROOTschool.zip ./R00T_SCHool ./libc.so.6 ab84d6961237d5c29938d42b0877f92ad6c0228cdd42b8fef0104ebfa9de09c..