목록전체 글 (12)
ENFJ_Blog
https://dreamhack.io/wargame/challenges/361 Bypass SECCOMP-1Description Exploit Tech: Bypass SECCOMP에서 실습하는 문제입니다. Challenge Updates 2023.04.27: Ubuntu 22.04 환경으로 업데이트되었습니다.dreamhack.ioC언어 코드// Name: bypass_seccomp.c// Compile: gcc -o bypass_seccomp bypass_seccomp.c -lseccomp#include #include #include #include #include #include #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(s..

https://whs-segfault.notion.site/e26bf9af0ecc4952b42ed18fb66d97fehttps://whs-segfault.notion.site/WBS-97600ed884bc49ac8f572a117fcae6fdhttps://github.com/WHS-SEGFAULT/CVE-2021-39863이 프로젝트는 화이트햇 스쿨에서 시작한 프로젝트로, WHS{segfault} 팀에서 한 프로젝트이다. 두 팀 V8팀과 Adobe 팀으로 나뉘어 진행했으며 나는 Adobe팀에 속해 있었다.Root Cause 취약점은 IA32.api 파일에서 URL을 연결하는 과정에서 발생한다.Base URL이 UTF-16BE이고, Relative URL이 ANSI encoding 방식와 같이 다를 때, 연..

https://dreamhack.io/lecture/courses/263 Dreamhack | 강의 | Dreamhack dreamhack.io샌드박스(Sandbox)Sandbox는 외부의 공격으로부터 시스템을 보호하기 위해 설계한 기법이다. 보호된 영역에서 내부에서 외부로 접근을 제한하는 격리기술과 같은 보안 기술이다. 각 애플리케이션은 실행 목적과 기능이 다 다르기 때문에 샌드박스는 개발자가 직접 명시해야 한다. 만약, 샌드박스 관련 지식이 부족해 너무 많은 샌드박스를 실행하게 되면 서비스 접근성을 해치며, 일부 기능이 실행되지 않을 수 있다. SECCOMPSECure COMPuting mode (SECCOMP)는 리눅스 커널 프로그램에서 제공하는 컴퓨터 보안 기능이다. SECCOMP를 통해서 불필요..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

https://learn.dreamhack.io/106 로그인 | Dreamhack dreamhack.io Use-After-Free (UAF)해제된 메모리에 접근할 수 있을 때 발생하는 취약점을 말한다원인은 메모리 참조에 사용한 포인터를 메모리 해제 후에 적절히 초기화하지 않아서, 또는 해제한 메모리를 초기화하지 않고 다음 청크에 재할당해주면서 발생하는 취약점이다.Dangling PointerDangling Pointer는 유효하지 않은 메모리 영역을 가르키는 포인터를 말한다. 예시) 동적 할당에 사용하는 malloc 함수는 할당한 메모리 주소를 반환한다. 그래서 일반적으론 메모리를 동적 할당 할 때 포인터를 선언 후 그 포인터에 malloc 함수가 할당한 메모리 주소를 저정한다. 그리고 그 포인터를..