주차 | 내용 |
1주차 (7/5 - 7/11) |
- [Lazenca] SROP (x86, x64) 정리 - 0x41414141 CTF moving-signals |
2주차 (7/12 - 7/18) |
- HackCTF SysROP - HackCTF look at me |
3주차 (7/19 - 7/25) |
- [Lazenca] Return to csu 기법 정리 - baby1 |
4주차 (7/26 - 8/1) |
- HackCTF RTC - HackCTF Random Key |
5주차 (8/2 - 8/8) |
- pwnable.xyz sub, add - BOF / RTL 문제 제작 |
6주차 (8/9 - 8/15) |
- picoCTF Here's a Libc - BOF / RTL 문제 제작 |
7주차 (8/16 - 8/22) |
- ROP Emporium write4 (x64) - ROP / SROP / RTC 문제 제작 |
8주차 (8/23 - 8/29) |
- ROP / SROP / RTC 문제 제작 |
SROP, RTC 기법 공부 관련
Lazenca 문서 정리만을 과제로 지정해뒀지만, 해당 문서만으로는 이해가 잘 되지 않을 수도 있습니다. 구글링을 해보면 이해하기 쉽게 정리되어 있는 블로그들이 많이 있으니 !꼭! 구글링하면서 해당 기법들의 개념을 잘 이해하고 문제에 적용할 수 있도록 합시다!
[SROP 기법을 공부할 때 참고하면 좋은 블로그]
https://err0rless313.tistory.com/entry/SigReturn-Oriented-Programming-32bit
[RTC 기법을 공부할 때 참고하면 좋은 블로그]
https://py0zz1.tistory.com/107
포너블 문제 제작 관련
지금까지 배운 다양한 보호기법과 exploit 기법들을 활용하여 문제를 제작합니다. Lazenca 에서 공부를 할 때 C 소스 코드를 직접 컴파일해서 바이너리 파일을 만들고 exploit 하는 것을 연습했던 것처럼 문제를 제작하면 됩니다! 같은 소스 코드여도 어떤 보호기법을 적용시키는지에 따라 다른 결과를 가져오기 때문에 지금까지 공부했던 내용들을 복습해보면서, 특히 각 보호기법들이 어떤 역할을 하는지 복습하고 어떻게 우회하는 지를 떠올리면서 문제를 만들면 됩니다. 그리고 32bit / 64bit 로 바이너리 파일의 환경을 다르게 설정하면 문제를 푸는 방법이 완전히 달라질 수 있으니까 그런 점도 고려하면서 만듭시다!
제출 파일: C 소스 코드 + 바이너리 파일 + exploit 코드 + 문제 풀이
(매 주마다 해당 주차까지 진행된 상황-소스코드를 어디까지 작성했는지, 어떤 보호기법을 적용한 파일인지 등-을 보고서로 제출)
문제 개수: 최소 2문제 (BOF/RTL + ROP/SROP/RTC)
포너블 사이트
https://pwnable.xyz/challenges/
https://ctf.j0n9hyun.xyz/challenges
https://play.picoctf.org/practice?category=6&page=1
'SISS' 카테고리의 다른 글
2021_2학기_시스템해킹_계획 (0) | 2021.09.04 |
---|---|
2021_1학기_시스템해킹_계획(21기) (0) | 2021.03.19 |
2021_21.5기_시스템_계획(2-3월) (0) | 2021.02.06 |
2021_겨울_시스템 계획 (21기) (0) | 2020.12.30 |
시스템해킹 설치 프로그램 (2) | 2020.12.30 |