그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github
[Side Channel] 부채널 공격 Overview

[Side Channel] 부채널 공격 Overview

Overview컴퓨터 시스템의 물리적 구현에서 부수적인 정보를 사용하여 시스템의 정보를 얻는 공격 기법전력 소비, 전자파, 소음, 지연 시간 등이 포함되며, 암호화 알고리즘, 스마트 카드, IoT 기기 등 다양한 분야에서 공격이 가능하다.  물리채널을 이용한 부채널 분석에 대한 대응 기술을 반드시 고려해야한다.암호화와 부채널에 대응하는 고신뢰 보안 고려가 필요하다.  공격 기법공격타입공격기법내용전력 분석 공격Simple Power Analysis (SPA)하나의 측정된 소비 측정의 패턴 분석 (RSA 암호 알고리즘 등)Differential Power Analysis (DPA)여러 번 측정된 소비 측정을 통해 전력 소비 패턴을 통계적 분석 Correlation Power Analysis (CPA)전력 소..

  • format_list_bulleted Computer Security/Side Channel Attack
  • · 2024. 7. 24.
  • textsms
_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

Overwrite _rtld_global exploit techmain 함수가 종료되면 __libc_start_main+231 -> __GI_exit() -> __run_exit_handlers() -> _dl_fini()등 여러 함수와 그 안에 있는 구조체의 포인터를 거치는데, _dl_fini에서 불러오는 _dl_rtld_lock_recursive() 함수와 인자를 덮어쓰면 실행흐름 조작이 가능한 exploit tech이다.  _dl_rtld_lock_recursive가 없어요.glibc 2.34 이후 버전에서 _rtld_global 구조체의 레이아웃이 변경되어 오프셋을 쉽게 못 가져온다. 최신 버전에서 exploit 하는 방법은 아래 사이트로 들어가서 소스 코드를 분석하거나 직접 디버깅하면서 __rt..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 13.
  • textsms

glibc version에 따른 mitigations & heap exploitation

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 7.

[산업보안] 내부망에서 효과적이고 폐쇄적인 Intelligence DRM, DLP 연구 PoC

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/Industrial Security
  • · 2024. 7. 7.
[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (2) : Boundary Tag, Binning편

[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (2) : Boundary Tag, Binning편

그 충분히 다른 블로그 참고하고 왔을 거 같아서 Binning은 기본적인 요소보다는 중요한 포인트만 갖고 왔습니다. Boundary Tag메모리 청크(블록이라고 표현하는게 맞을 수도) 경계를 식별하고 관리하기 위한 메커니즘이다.-> 청크의 헤더 정보를 다음 청크에 복사하는 식으로 관리한다.그러면 어떤 일이 발생하냐면, 청크의 앞뒤 정보를 빠르게 확인할 수 있다. 그러면 인접한 청크들이 free된다면 병합을 할 수 있다! 그러면 메모리 관리가 효율적이다! Boundary Tag 메커니즘이 heap에서 장점들이 Chaining된다 +--------+--------------------+--------+| Header | Payload | Footer |  사실 dlmalloc에서 Boun..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 3.
  • textsms
[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (1) : chunk편

[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (1) : chunk편

Heap이 왜 어려울까?1. Stack Memory와 너무 다른 구조Stack 메모리에서는 단순히 push, pop 동작만 하기에 우리가 이해하는데 큰 어려움은 있지 않았다.반면 Heap의 메모리 할당은 비정형적이고 동적이기에 정적으로 할당되는 Stack 메모리보다 배우기 까다롭다. 2. 너무 많은 Memory Allocators Google의 tcmallocGNU의 ptmalloc2FreeBSD/Firefox의 JemallocSolaris의 Libumem등 동적 메모리 할당자는 종류가 많다. 운영체제, 메모리 재사용, 단편화, 낭비등 여러면에서 각각 구현 목표가 다를 수 있다. ptmalloc2.. 빠르고 쉽게 알아보자우선 리눅스 glibc에서는 ptmalloc(pthreads malloc)을 제공한다..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 3.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • 5
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #CPA
  • #Pwnable
  • #Network
  • #SCA
  • #web
  • #linear cryptanalysis
  • #ctf
  • #Reversing
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바