그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github
[Sandbox] 샌드박스 보안 이해하기 : 보호 기법과 우회 방법 + Linux

[Sandbox] 샌드박스 보안 이해하기 : 보호 기법과 우회 방법 + Linux

샌드박싱 사이클 예시sandboxing은 시스템 보안 측면에서 보안 위험을 초소화합니다.  핵심만 적고 싶은데 기본 개념을 정리해 버려서.. 어쩔 수 없네요. 궁금하신 분은 아래에 더보기 버튼을 눌러 펼쳐주세요. 더보기Sandbox 기본 개념애플리케이션, 코드, 프로세스 등을 독립된 환경에서 실행하여 시스템 장애 및 소프트웨어 취약점의 확산으로부터 완화하기 위한 격리 매커니즘 이를 통해 악성 코드가 시스템 전체에 피해를 주는 것을 방지하고, 안전하게 의심스러운 코드나 애플리케이션을 실행할 수 있다. 쉽게 설명하기 위해 간단한 예시를 들고 왔다.웹 브라우저 : 한 탭에서 발생한 문제를 전체 브라우저에 영향끼치지 않게 하기 위해 샌드박스 환경에서 실행모바일 앱 : iOS, Android 등 앱이 시스템의 다..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 30.
  • textsms
[Privilege Escalation] pwnable 관점에서 chroot jail 탈옥하기

[Privilege Escalation] pwnable 관점에서 chroot jail 탈옥하기

chroot(Change Root Directory)개요chroot는 루트 디렉토리를 변경하며, 변경된 디렉토리에서는 상위 디렉토리에 파일 및 명령 접근이 불가능하다.이는 chroot는 리눅스 위에서 프로세스를 격리시키는 기본적인 방법이다. 이렇게 시스템해킹에서 마주치게 되면 머리가 아프게 되는데, 사실 별 거 없으니 하나 배워가보자chroot 한계chroot는 프로세스를 격리시킬 수 있지만, 다음과 같은 제한사항이 있다.네트워크, 프로세스, 파일시스템 등 자원에 접근이 가능하며 제한이 없다.root 권한으로 동작한다. chroot 탈옥 쉽게 하기 (pwnable 관점)chroot jail break PoC chdir("../../../../../"); chroot("."); execve..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 29.
  • textsms

재밌게 하는 시스템해킹 학습 방법

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 25.
[Pwnable] ELF Segment Sections 빠르게 구하기 (.init_array, .fini_array, .dynamic, .got, .data)

[Pwnable] ELF Segment Sections 빠르게 구하기 (.init_array, .fini_array, .dynamic, .got, .data)

아주 많은 방법이 있지만 간단하고 빠른 포너블을 위해 편한거로 작성합니다. NO-PIE일 경우 : objdump -h {binary}더보기 objdump -h binarymain: file format elf64-x86-64Sections:Idx Name Size VMA LMA File off Algn 0 .interp 0000001c 00000000000002e0 00000000000002e0 000002e0 2**0 CONTENTS, ALLOC, LOAD, READONLY, DATA 1 .note.gnu.property 00000030 0000000000000300..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 20.
  • textsms
GCC 보호기법 해제

GCC 보호기법 해제

보호기법 완전 제거(ASLR 제외)64비트gcc -no-pie -fno-stack-protector -z norelro -z execstack -fno-builtin 32비트 gcc -m32 -no-pie -fno-stack-protector -z norelro -z execstack -fno-builtin -mpreferred-stack-boundary=2 ASLR 제거echo 0 > /proc/sys/kernel/randomize_va_spacerandomize_va_space = 0ASLR 제거randomize_va_space = 1스택, 라이브러리 랜덤randomize_va_space = 2스택, 라이브러리, 힙 랜덤ulimit -s unlimited일시적 ASLR 해제보호기법Canary-fno-..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 1.
  • textsms

일방향 침해 고급과정 공격 공부 노트

보호되어 있는 글입니다.

  • format_list_bulleted Computer Security/Industrial Security
  • · 2024. 5. 26.
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • 5
  • navigate_next
공지사항
  • $ pwd; whoami
전체 카테고리
  • 분류 전체보기 (103)
    • CTF (14)
    • Wargame (18)
      • Dreamhack (15)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • AI (2)
      • Network (5)
    • Computer Security (2)
      • System Hacking (10)
      • Side Channel Attack (7)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (1)
    • Coding (1)
      • Algorithm (0)
      • Rust (4)
    • 후기 (5)
    • etc (15)
      • trouble shooting (4)
      • pruning (7)
최근 글
인기 글
최근 댓글
태그
  • #linear cryptanalysis
  • #Network
  • #web
  • #Reversing
  • #CPA
  • #ctf
  • #SCA
  • #Pwnable
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바