2024년 7월 2일 화요일 모각코 1회차 진행 했습니다.첫 회차에는 앞으로 할 내용에 대해 토의해보는 시간을 가졌습니다.저희는 각자 하고 싶은 분야를 정하여 협업하는 프로젝트를 해보기로 했습니다.그래서 첫회차인 만큼 주제를 정하는 시간을 가졌는데, 아이디어를 여러 개
할 것 : Github 만들고 React Components 만들기한 것 : https://github.com/Past2Future-P2F useCallback, useMemo, useState 활용
할 것 : Github 만들고 React Components 만들기한 것 : https://github.com/Past2Future-P2FQuestion Component js 파일 분리div, span, textarea 사용
할 것 : 성별 선택 checkbox로 변경하기한 것 : https://github.com/Past2Future-P2F성별 선택 checkbox로 변경BrowerRouter에 관해 알아보고 index.js 에 추가함깃허브 : https://github
할 것 : 결과 페이지, 파이프라인 적용한 것 :BrowserRoute을 사용하여 App.js, MainPage.js, Result.js 분리useNavigator Hook에 대해 알아보고 적용
할 것 : Flask 서버 만들기, 웹 결과창 만들기한 것 : https://github.com/Past2Future-P2FPython Flask 로 ChatGPT, Diffusion 결과를 반환하는 서버 구축웹 결과 페이지에 Request에 따른 Respon
C언어에서 입력을 받을 때 scanf, gets 등을 사용한다.scanf에 인자로 %s를 넘겨주면 buffer overflow를 유발할 수 있다.CMU Attack Lab Self-Study의 ctarget을 objdump하여 asm을 확인하면,과 같이 되어있다.get
이번 회차는 아래 두 가지에 대해 학습했다. Stack Buffer Overflow Shell Code [Stack Buffer Overflow] CMU Attack Lab touch2와 touch3을 성공시키는 것을 목표로 했다. 1) touch2 touch2
Stack Canary 기법은 buffer와 return address 사이에 Canary인 임의의 값을 프롤로그에 넣고,에필로그에 값을 검사하여 변경되었다면 프로그램을 종료시킨다.SBO로 return address를 조작하기 위해서 Canary를 덮어야하기 때문에 이
Attack Lab rtarget touch2 touch3 실습0x59b997fa 값을 rdi에 할당하고 touch2에 진입해야한다.ROPgadget --binary=./rtarget | grep "pop rdi"위 명령어로 0x40141b 를 얻었다.movaps 어셈
No-eXecute, stack과 heap 영역의 실행 권한을 제거한다적용 전 : rwx적용 후 : rw-Address Space Layout Randomization, 실행 중인 프로세스의 메모리 배치를 무작위로 변경한다.프로그램이 실행될 때마다 코드, 힙, 스택,
printf와 같은 함수의 첫 인자로 변수를 사용한다면, FSB를 유발할 수 있다.x86-64에서 scanf 입력으로 %p를 입력한다면 rsi의 값이 출력됨을 확인할 수 있다.함수 호출 규약에 따르면 rdi, rsi, rdx, rcx, r8, r9, rsp, rsp+0
윈도우 소프트웨어 버그 헌팅에 대해 공부하겠다.퍼징과 오디팅이란WinAFL, 하네스 실습버그 헌팅버그 헌팅버그 헌팅버그 헌팅6주 안에 크래시 하나라도 발견하는 것을 목표로 하겠다.
퍼징은 프로그램에 의도적으로 비정상적이거나 무작위의 입력을 넣어 충돌, 크래시, 예외 상황을 발생시키고, 이를 통해 보안 취약점을 찾는 자동화된 기법입니다.WinAFL은 AFL(American Fuzzy Lop)의 윈도우 포팅 버전입니다.커버리지 기반 퍼저로, 코드 커
visual studio를 사용했습니다.New -> Project -> Dynamic-Link Library (DLL) 로 프로젝트를 만든 후 아래와 같이 c파일을 하나 만듭니다.C언어 임을 명시하기 위해 Project -> Property -> C/C++ -> Adv
타겟은 만만한 것을 잡습니다.ASLR이 없는 거라던가, 공격 벡터가 많은 것, 적당히 알려진 것(유명한 소프트웨어는 다른 사람이 털어먹었을 것)이 좋습니다.이미지 파싱 소프트웨어를 타겟으로 선정했습니다. 그 이유는 위에서 언급한 것에 부합하기 때문입니다.샘플 이미지를
오디팅에 대해 약간 얘기를 하자면..이미지 파싱 프로그램으로, ReadFile -> Parsing 순일겁니다.ReadFile_0 이라는 API 가 있기 때문에 이를 IDA의 x (xref)로 따라갑니다.그러나 이 소프트웨어는 vtable, 전역변수가 많아서 xref로
Root Cause Pseudo codeloop conditionuint16 와 uint16의 값 비교loop bodyuint16와 동기화된 int를 피연산자로 사용“양수에서 음수”의 Integer Overflow 발생 가능, get_ptr 식에 따라 음수일 경우 값이
https://www.zerodayinitiative.com/blog/2017/9/5/getting-into-submitting-how-to-maximize-your-researchVulnerability Title \- (e.g. Vendor Pro