그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (93) N
    • CTF (6) N
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (28)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github

[자동차해킹] 상용 자동차 CANBUS 해킹 실습 (KIA, BMW 편)

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security
  • · 2024. 7. 26.
[Side Channel] 부채널 공격 Overview

[Side Channel] 부채널 공격 Overview

Overview컴퓨터 시스템의 물리적 구현에서 부수적인 정보를 사용하여 시스템의 정보를 얻는 공격 기법전력 소비, 전자파, 소음, 지연 시간 등이 포함되며, 암호화 알고리즘, 스마트 카드, IoT 기기 등 다양한 분야에서 공격이 가능하다.  물리채널을 이용한 부채널 분석에 대한 대응 기술을 반드시 고려해야한다.암호화와 부채널에 대응하는 고신뢰 보안 고려가 필요하다.  공격 기법공격타입공격기법내용전력 분석 공격Simple Power Analysis (SPA)하나의 측정된 소비 측정의 패턴 분석 (RSA 암호 알고리즘 등)Differential Power Analysis (DPA)여러 번 측정된 소비 측정을 통해 전력 소비 패턴을 통계적 분석 Correlation Power Analysis (CPA)전력 소..

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 7. 24.
  • textsms
_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

Overwrite _rtld_global exploit techmain 함수가 종료되면 __libc_start_main+231 -> __GI_exit() -> __run_exit_handlers() -> _dl_fini()등 여러 함수와 그 안에 있는 구조체의 포인터를 거치는데, _dl_fini에서 불러오는 _dl_rtld_lock_recursive() 함수와 인자를 덮어쓰면 실행흐름 조작이 가능한 exploit tech이다.  _dl_rtld_lock_recursive가 없어요.glibc 2.34 이후 버전에서 _rtld_global 구조체의 레이아웃이 변경되어 오프셋을 쉽게 못 가져온다. 최신 버전에서 exploit 하는 방법은 아래 사이트로 들어가서 소스 코드를 분석하거나 직접 디버깅하면서 __rt..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 13.
  • textsms

[Pwnable] rop

보호되어 있는 글입니다.

  • format_list_bulleted Wargame/Dreamhack
  • · 2024. 7. 10.

[운영체제] Mechanism - Limited Direct Execution 간단정리

보호되어 있는 글입니다.

  • format_list_bulleted Computer Science/Operating System
  • · 2024. 7. 10.

[Docker] 시스템해킹 Docker 빌드했는데 socat 권한이 없을 때

2024-07-09 16:56:27 2024/07/09 07:56:27 socat[9] E execvp("/home/test/test", "/home/test/test"): Permission denied2024-07-09 16:56:27 2024/07/09 07:56:27 socat[8] E waitpid(): child 9 exited with status 1 가끔 Dockerfile을 빌드해도 권한 문제로 기본적인 문제풀이를 위한 로컬 구성이 되지 않을 때가 많은데여러 이유가 있겠지만 Dockerfile내에 chmod를 통한 권한 설정과  $user 설정까지 다 잘 되어있다면  Dockerfile 에서 chown -R root:root 구문을 삭제하고 빌드해보자.RUN chown -R root:ro..

  • format_list_bulleted etc/trouble shooting
  • · 2024. 7. 9.
  • textsms
  • navigate_before
  • 1
  • ···
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ···
  • 16
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (93) N
    • CTF (6) N
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (28)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #Pwnable
  • #ctf
  • #SCA
  • #web
  • #CPA
  • #Network
  • #linear cryptanalysis
  • #Reversing
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바