전체 글140 pwnable-Bof write up 이번 시간에는 pwnable.kr에서 bof문제에 대해 write up해보겠다. 해당 bof writeup을 하기 전 간단하게 assembly 언어의 기본 명령어 부터 숙지하자. opcode(CPU에서 실행할 수 있는 단일 명령어) push -스택에 값을 넣음 pop - 스택에 값을 뺀다 add - 값을 더한다. sub - 값을 뺀다. mov - 값을 넣음 ex) a=b ebp=esp lea - 값 대신 주소를 넣음 cmp - 두값을 비교 call - 함수를 호출 ret - call로 호출된 함수를 종료하고 그 다음 명령줄로 이동하는 명령어 operand(피연산자) eax - 함수의 리턴값이 여기에 들어감(+,- 연산) edx - eax와 역할은 같지만 함수의 리턴값이 없음 ecx - 카운터 역할(ex .. 2020. 4. 16. 모의 해킹 Active Scanning을 이용한 대상 시스템 탐색 모의 해킹 대상에 직접 스캐닝을 수행하여 정보를 수집하는 Passive Scanning 기법과 Active Scanning기법이 있다. 오늘 실습할 Active Scaaning 기법인 포트 스캐닝, 웹 스캐닝, 취약점 스캐닝을 수행하여 대상 시스템에 대해 탐색하고 구조를 파악해보자. 포트를 스캔한다. 포트 스캐닝의 공격 종류는 Open scan, Half-open scan, stealthy, others로 나뉘며 포트 스캔의 종류는 아래 그림과 같다. 해당 그림을 참고하여 namp을 사용하여 포트 스캔을 수행한다. 포트 스캔의 종류 nmap 스캔 nmap은 사진과 같이 UDP 포트 스캔, RPC 포트 스캔 등의 다양한 옵션을 가지고 있다. 각각의 옵션에 대해 파악한다. nmap 실행 옵션이다. 각각의 옵.. 2020. 4. 9. 모의 해킹 대상 시스템 구조 파악(2) DNS 서버 주 네임 서버 마스터 네임 서버 보조 네임 서버 캐시 전용 서버 DNS 레코드 NS : 네임서버 SOA : 권한 시작 CNAME : 별칭, 정규 MX : 메일 교환기 A : 호스트 SRV : 특정 서비스의 이름과 해당 서비스를 실행하는 컴퓨터의 이름을 등록하기 위해 사용되는 레코드 dnsmap 대상의 하위도메인의 정보를 빠른속도로 수집하는 도구 이렇게 하면 대상의 하위 도메인까지 쭉 표시해주고 IP정보를 추출해준다. -w : wordlist- file. 사전 파일 사용 -r : 결과를 정규식으로 저장 -c : 결과를 csv 형식으로 저장 -d : 딜레이를 millisecs로 표시 -i : ips 무시 (오탐시 유용하게 활용ㅇ) 맥OS, 리눅스용 오픈소스 소프트웨어 사전파일을 사용, 하위 도메.. 2020. 4. 9. dig 명령어 활용하기 dig는 dns query lookup을 하기 위한 bind-utils 패키지에 속해 있는 유틸리티이다. dig 명령어 기본 문법 dig [@server] [domain] [query type] server : 확인하고자할 네임서버를 지정하는 곳이며 지정하지 않을경우 리눅스 /etc/resolv.conf에 등록된 네임서버를 이용하여 루트 서버를 조회하게 된다. query-type 옵션 a : 도메인의 아이피 정보 any : 지정된 도메인의 모든 정보 mx : 지정한 도메인의 메일서버 정보 ns : 네임서버 정보 soa : soa 정보 도메인 조회. 도메인주소를 입력하면 /etc/resolv.conf에 등록된 네임서버를 이용하여 도메인을 조회한다. 특정 네임서버 DNS 조회. @네임서버주소를 넣으면 네임서.. 2020. 4. 8. 이전 1 ··· 7 8 9 10 11 12 13 ··· 35 다음