2021_여름_시스템해킹_계획 (21기)
SISS

2021_여름_시스템해킹_계획 (21기)

주차 내용
1주차
(7/5 - 7/11)
- [Lazenca] SROP (x86, x64) 정리
- 0x41414141 CTF moving-signals 
2주차
(7/12 - 7/18)
- HackCTF SysROP
HackCTF look at me
3주차
(7/19 - 7/25)
- [Lazenca] Return to csu 기법 정리 
- baby1
4주차
(7/26 - 8/1)
- HackCTF RTC
- HackCTF Random Key
5주차
(8/2 - 8/8)
- pwnable.xyz sub, add
- BOF / RTL 문제 제작 
6주차
(8/9 - 8/15)
- picoCTF Here's a Libc
- BOF / RTL 문제 제작
7주차
(8/16 - 8/22)
- ROP Emporium write4 (x64)
- ROP / SROP / RTC 문제 제작
8주차
(8/23 - 8/29)
- ROP / SROP / RTC 문제 제작

 

SROP, RTC 기법 공부 관련

Lazenca 문서 정리만을 과제로 지정해뒀지만, 해당 문서만으로는 이해가 잘 되지 않을 수도 있습니다. 구글링을 해보면 이해하기 쉽게 정리되어 있는 블로그들이 많이 있으니 !! 구글링하면서 해당 기법들의 개념을 잘 이해하고 문제에 적용할 수 있도록 합시다! 

[SROP 기법을 공부할 때 참고하면 좋은 블로그]

https://lclang.tistory.com/66

 

SROP

SROP 는 매우매우매우 간지나는 ROP 로 Super ROP 의 약자다 이상 잡소리였고 Sigreturn Oriented Programming 의 약자고 int $0x80 과 eax 컨트롤 만으로 모든 레지스터를 컨트롤 가능하게 해주는 매우 갓ㅡ갓..

lclang.tistory.com

https://err0rless313.tistory.com/entry/SigReturn-Oriented-Programming-32bit

 

SigReturn Oriented Programming - 32bit

참고한 문서 SROP.pdf 이 포스팅은 위 문서를 기반으로 작성되었습니다. 똑같진 않지만 어느정도 기반으로 exploit이 진행되었기 때문에 문제가 된다면 삭제하겠습니다. * 개인 공부용이기 때문에

err0rless313.tistory.com

 

[RTC 기법을 공부할 때 참고하면 좋은 블로그]

https://py0zz1.tistory.com/107

 

Return-to-Csu 기법 정리

포너블 문제를 풀 때, 64Bit 바이너리가 까다로운 이유가 바로 'Gadget' 때문이다. 64Bit의 Calling Convention은 Fastcall로 호출된 함수에 인자를 레지스터로 전달한다. 이 때문에 Exploit을 구성할 때도 [POP R.

py0zz1.tistory.com

 

포너블 문제 제작 관련

지금까지 배운 다양한 보호기법과 exploit 기법들을 활용하여 문제를 제작합니다. Lazenca 에서 공부를 할 때 C 소스 코드를 직접 컴파일해서 바이너리 파일을 만들고 exploit 하는 것을 연습했던 것처럼 문제를 제작하면 됩니다! 같은 소스 코드여도 어떤 보호기법을 적용시키는지에 따라 다른 결과를 가져오기 때문에 지금까지 공부했던 내용들을 복습해보면서, 특히 각 보호기법들이 어떤 역할을 하는지 복습하고 어떻게 우회하는 지를 떠올리면서 문제를 만들면 됩니다. 그리고 32bit / 64bit 로 바이너리 파일의 환경을 다르게 설정하면 문제를 푸는 방법이 완전히 달라질 수 있으니까 그런 점도 고려하면서 만듭시다! 

 

제출 파일: C 소스 코드 + 바이너리 파일 + exploit 코드 + 문제 풀이

(매 주마다 해당 주차까지 진행된 상황-소스코드를 어디까지 작성했는지, 어떤 보호기법을 적용한 파일인지 등-을 보고서로 제출)

문제 개수: 최소 2문제 (BOF/RTL + ROP/SROP/RTC)

 

포너블 사이트

https://pwnable.xyz/challenges/

 

pwnable.xyz

If all pwnables could be just note taking, menu driven, x86 binaries...

pwnable.xyz

https://ctf.j0n9hyun.xyz/challenges

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz

https://play.picoctf.org/practice?category=6&page=1 

 

picoCTF

 

play.picoctf.org

 

SMALL

'SISS' 카테고리의 다른 글

2021_2학기_시스템해킹_계획  (0) 2021.09.04
2021_1학기_시스템해킹_계획(21기)  (0) 2021.03.19
2021_21.5기_시스템_계획(2-3월)  (0) 2021.02.06
2021_겨울_시스템 계획 (21기)  (0) 2020.12.30
시스템해킹 설치 프로그램  (2) 2020.12.30