본문 바로가기

비오비34

이기택멘토님 과제 2개: 1월 31일까지!! 2020. 1. 3.
[신정훈멘토님]8/24 windows 10 ArraySlice -> nullptr리턴하도록 패치됨 const MDefinition* loadObject = GetObject(load); const MDefinition* storeObject = GetObject(store);if (!loadObject || !storeObject) { return MDefinition::AliasType::MayAlias; } side effect https://dxr.mozilla.org/mozilla-central/source/js/src/jit/AliasAnalysis.cpp js/src/builtin/Array.cpp 자바스크립트 내부 객체 호출하는 부분 free? length가 바뀐 array aboutLconfigbrowser/ta.. 2019. 8. 24.
8/22 소켓프로그래밍 보안상 알아야되는 부분 TCP : 6UDP: 17ICMP: 1 connect문 : tcp에서 소켓프로그래밍에서 three way hand shake!! 2019. 8. 22.
[이종호멘토님]8/21 auto assemble define(hello, 주소)alloc(text,100) text:db 'Hello world' hello:sub rsp, 28mov rcx, textcall OutputDebugStringWadd rsp, 28ret createthread(hello) debugview messageboxw 유니코드로 브레이크포인트 걸고rcx에는 메시지 박스 원형이 두번째 인자에 메시지(RDX) jmp 는 주로 5바이트 badspell.org/asm64.txt veh debuggingAddVectoredExceptionHandelr breakpoint를 걸 위치에 DRX register 수정, int 3 instruction등 삽입 한글 암호화 알고리즘 분석 5CE0AE badspell.org.. 2019. 8. 21.
[이상섭멘토님] Trust OS Device Booting Sequence Trust Zone: 물리 메모리를 나눠서 쓴다! 이게 끝 CPSR-15 레지스터의 NS비트가 Trust Zone을 판별한다 SMC call을 기반으로 NS비트를 제어 레지스터를 공유하거나/레지스터 모두 푸쉬해놓고 [초기화] 돌아올 때 팝하거나 NS비트는 커널이 Secure World에서는 어느정도 Normal world를 제어할 수 있다. Secure World가 상위개념 Secure World에서는 쉡게 NS비트를 제어 가능 Secure boot code located in on-SoC ROM암호화 되어 있다 2019. 8. 21.
[8/18] 김재기 멘토님 악성한글문서 타입위헙군 분류: 카스퍼스키에서 naming함Bluenoroff - > 금전적인 탈취;; 거래소 해킹, 방글라데시 ATMKimsuky - > 정부, infrasucture, 사회적 혼한, 정보 탈취 :: 한수원 사이버 테러 Scarcruft -> group123, 금성12... 이름이 조금씩 다르게 불림... 탈북자 대상 :: Attack using Flash Zero Day, 모바일 악성 앱을 사용하기도 함;; 도깨비 캠패인(한수원 사이버 테러 2014.12 이후) 악성한글 문서 17년도 이전 정치관련, 남북 관련 문서, 외교관련17년도부터: 가상화폐 관련 얘기, 이력서, 비트코인쪽으로 공격이 많이 한글문서 포맷 Body Text에 쉘코드 속성정보 OLE stream 포맷,,, OLE객체;.. 2019. 8. 18.
파폭2 var arr=[1,2,3,4];arr.length arr.blaze() arr.length 사이즈가 늘어났다!! arr_blaze에 있는 취약점 내부 객체 표현 array선언 uint8array 선언 사이즈가 갑자기 arr_blaze로 늘어나면array입장에서는 Uint8Array까지 접근가능 ㄷelements->buffer_slot->length_slot->byteofset_slot data_slot바로 아래 주소 arr_blaze이용해서 data_slot을 바꿔버려 access가능한 주소라면 read/write이 가능하다 https://gregstoll.com/~gregstoll/floattohex/ ua8이 가지고 있는 값 14번째에 릭하기 위한 것ㄱ그림에서 00000 -> arr[14] 릭릭ua.. 2019. 8. 17.
[신정훈 멘토님]파폭 브라우저 공격 벡터 DOM, JavaScript, 3D, SVG, Audio/Video, Stativ HTML DOM Style DOM Class hierarchy ->자바스크립트 이용해서 만질 수 있다. ?id=662767 우리만의 퍼저!!domato SmartPointer 공부!! Firefox, Chrome에서 자기네 SmartPointer사용 자바스크립트도 가상머신기반이다 ECMAScript 정독 필요! JIT 컴파일러 Javascript Engine이름 array_blaze var arr = new Array(1,2,3,4);var ua8 = new Uint8Array(32); //32 =>0x20hvar original_data_slot=0; load('./utils.js');load('./i.. 2019. 8. 17.
8/4[김재기멘토님] 1. Path TraversalGET Cookie: TEMPLATE=../../../../../../../etc/passwd 2. Drive-by Download attack theori.io/reserach/cve-2016-0189CVE-2016-0189 WifiHs20UtilityService-> Running with system uid is monitoring file operations on the /sdcard/Download/ inotify-tools KOODOUS 악성앱 분석 2019. 8. 4.