본문 바로가기

사이버보안/시스템보안5

Protostar Stack3 Stack3 looks at environment variables, and how they can be set, and overwriting function pointers stored on the stack (as a prelude to overwriting the saved EIP) 1.문제요약 Stack 에 저장된 함수포인터를 overwritin 할수있는지 EIP 에 대해 아는지 확인하는 문제입니다. 2.소스코드 분석 및 분석 6~9번째줄은 저희가 실행시켜야할 함수 win()을 정의하고 있습니다 . 13~14 번째 줄은 함수포인터와 char형 64byte buffer를 정의하고 있습니다 . 18번째 줄은 사용자에게 값을 입력 받고있고 20~22번째줄은 fp의 값이 있다면 fp의 값을 출력하고 fp.. 2020. 3. 22.
Protostar Stack2 Stack2 looks at environment variables, and how they can be set. 1.문제요약 환경변수에대한 지식과 그리고 그 값을 설정할수 있는지 확인하는 문제입니다. 2.소스코드 분석 및 분석 이번 문제 처음 시작은 소스코드 분석 부터하겠습니다. 8~9 번째 volatile int modified 변수와 char형 배열 64byte를 선언 10번째줄에서는 캐릭터형 포인터를 선언 12번째 줄에서는 getenv() 함수를 사용해서 환경변수를 저장 14번째 줄에서는 getenv() 함수를 통해서 가지고 온값이 없다면 프로그램을 종료 20번째 줄에서는 strcpy() 함수를 통해서 buffer에 variable 값을 복사 22~25번째 줄에서는 modified 값이 "0x0d.. 2020. 3. 19.
Protostar Stack1 문제 his level looks at the concept of modifying variables to specific values in the program, and how the variables are laid out in memory. This level is at /opt/protostar/bin/stack1 문제요약 프로그램 내에서 변수들이 어떻게 배치되는지 학습하고 변수를 특정 값으로 수정할수 있는지 확인하는 문제입니다! 문제풀이 제일 먼저 소스코드를 분석하겠습니다 . 8~9 번째 volatile int modified 변수와 char형 배열 64byte를 선언하고 있습니다 * volatile 설명 -> https://ktn1075.tistory.com/2 Protostar Stack0 .. 2020. 3. 15.
시스템보안 1일차 - 윈도우보안 LSA(Local Security Authority) - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일)등에 대한 접근 권한검사 계정명과 SID를 매칭하여 SRM 이 생성한 감사로그를 기록 NT보안의 중심서비스 ,보안 서브시스템 NTLM - 윈도우의 Challenge/Response 방식의 인증 프로토콜중 하나이다. NTLM의 HASH 이미 취약하여 MS에서 사용을 권장하지 않고 있다. NTLMV2 - 윈도우 비스타이후 윈도우 시스템의 기본 인증 프로토콜로 기존 인증 알고리즘과는 다른 알고리즘으로 헤시값을 생성한다. SAM - 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리 C:\Windows\System32\config(위치) * 중요 파일이므로 사용자 접근권한에 어드민 계정 또는 시스템 .. 2020. 3. 15.
Protostar Stack0 문제 This level introduces the concept that memory can be accessed outside of its allocated region, how the stack variables are laid out, and that modifying outside of the allocated memory can modify program execution. This level is at /opt/protostar/bin/stack0 문제 요약 프로그램내에서 지역변수들이 스택에 어떻게 저장이 되어지는지 할당된 메모리를 넘어 침범 하면 어떻게 동작하는지 이상동작으로 어떻게 프로그램 실행을 바꿀수 있는지에 대한 문제입니다! 문제 풀이 제일 먼저 소스코드를 분석 해보겠습니다 앞 1~.. 2019. 11. 10.