[Dreamhack] 리버싱 rev-basic-4 Writeup
·
Writeup
지난 리버싱 시리즈와 마찬가지로 Correct값을 출력해주는입력값을 찾는 문제다 바로 디컴파일해서 소스코드를 살펴보자 int __fastcall main(int argc, const char **argv, const char **envp){ char v4[256]; // [rsp+20h] [rbp-118h] BYREF memset(v4, 0, sizeof(v4)); sub_1400011C0("Input : ", argv, envp); sub_140001220("%256s", v4); if ( (unsigned int)sub_140001000(v4) ) puts("Correct"); else puts("Wrong"); return 0;}__int64 __fastcall sub_140..
[웹해킹] Authentication vulnerabilities_Password reset broken logic Writeup
·
Writeup
그동안 블로그에 리버싱 네트워크 어셈블리 다양하게 다뤘으나사실 나의 최애 분야는 웹해킹이다.. (근데 요즘 리버싱에 좀 흔들리고 있다)이번엔 Portswigger Web Security Academy의 랩 중에서Authentication 인증 취약점 중 Password reset broken logic 문제를 풀어보자   비밀번호 리셋 기능에 취약점이 있다고 한다주어진 계정 wiener:peter를 활용해서 carlos 패스워드를 변경해서 로그인하는 시나리오  burpsuite repeater에 넘기는 게 더 중요해서 여기는 대강 설명만 하고 넘어가자면forgot password?에서 wiener의 이메일 계정으로 비밀번호를 리셋하는 과정이다  저기 주어진 url에 들어가면 새로운 패스워드를 설정할 수 ..
PE 파일의 주요 자료구조 분석 섹션 테이블 실습 CFF Explorer
·
리버싱
섹션테이블배열처럼 동일한 자료구조 나열섹션이 n개면 n개의 IMAGE_SECTION_HEADER가 있음IMAGE_SECTION_HEADER가 모여서 섹션 테이블의 구조각 섹션의 속성을 확인할 수 있음프로그램 실행 시 로더에서 PE헤더를 통해 섹션을 먼저 파악함 IMAGE_SECTION_HEADER의 구성요소 typedef struct _IMAGE_SECTION_HEADER { BYTE Name[IMAGE_SIZEOF_SHORT_NAME]; union { DWORD PhysicalAddress; DWORD VirtualSize; } Misc; DWORD VirtualAddress; DWORD SizeOfRawData; DWORD PointerToRawData; DWORD Point..
[Tryhackme] Compiled 리버싱 Writeup
·
Writeup
tryhackme의 리버싱 챌린지 Compiled을 풀어보자챌린지나 워게임 ctf 몇 번 풀어보니까 재밌어서 계속하게 됨   powershell에서 strings 명령어로 일단 분석을 해보니 구조가 나온다PE 파일에서 배웠던 .data .bss .rodata 등의 섹션이 발견된다근데 .Compiled 프로그램을 실행할 수 있는 환경이 없어서 IDA로 정적분석을 해봐야겠다   함수의 프롤로그도 보이고 패스워드를 입력하라는 구문과 scanf 함수가 보인다.패스워드 입력값에 따라 Correct 혹은 Try again을 출력하는 프로그램임을 알 수 있다. 그럼 이제 출력값의 조건 소스코드를 디컴파일해서 살펴보자 int __fastcall main(int argc, const char **argv, const c..
Wireshark PCAP 파일 네트워크 파켓 분석 실습
·
네트워크
이번 실습은 SecurityBlueTeam에서 제공되는 Introduction to Network Analysis 과정의 일부입니다PCAP 1Which protocol was used over port 3942 udp.port==3942라고 필터링을 하니 SSDP 프로토콜을 사용하는 파켓들이 나온다정답은 SSDP 2. What is the IP address of the host that was pinged twice? 처음엔 ping만 쳤는데 검색이 안 돼서 생각해 보니 ping은 icmp 프로토콜이어서icmp를 검색하니까 ping 요청-응답이 2번 성사된 파켓들이 보인다호스트의 ip를 묻는 거니까 source에 해당하는 8.8.4.4가 정답 3. How many DNS query response ..
Wireshark 네트워크 패킷 분석 도구 기능
·
네트워크
외이어샤크는 칼리 리눅스에 빌트인으로 이미 설치되어 있어서 참 편하다우분투나 윈도우의 경우 직접 다운받아야함!! Intro 네트워크 파켓 파일을 로드하거나 캡쳐가 시작되면 보이는 Main Window를 살펴보자나는 SecurityBlueTeam에서 다운받은 실습파일을 임의로 로드했음 최상단에 위치한 Menu Bar는 파켓 파일을 열기, 저장, 닫기 혹은 다시 시작할 수 있는 옵션이 있다다음은 Display Filter인데 헤더 필드와 값을 넣어서 필터링할 수 있다예를 들면 ip.src_host == 192.xxx and tcp.port == 443 이렇게 송신 IP 주소와 tcp 포트번호로 필터링이 가능하다그리고 Panes은 hex dump, ASCII등이 값들을 표현하고 있다Packet List..