주차 | 내용 |
1주차 (7/5 - 7/11) |
- [Lazenca] SROP (x86, x64) 정리 - 0x41414141 CTF moving-signals |
2주차 (7/12 - 7/18) |
- HackCTF SysROP - HackCTF look at me |
3주차 (7/19 - 7/25) |
- [Lazenca] Return to csu 기법 정리 - baby1 |
4주차 (7/26 - 8/1) |
- HackCTF RTC - HackCTF Random Key |
5주차 (8/2 - 8/8) |
- pwnable.xyz sub, add - BOF / RTL 문제 제작 |
6주차 (8/9 - 8/15) |
- picoCTF Here's a Libc - BOF / RTL 문제 제작 |
7주차 (8/16 - 8/22) |
- ROP Emporium write4 (x64) - ROP / SROP / RTC 문제 제작 |
8주차 (8/23 - 8/29) |
- ROP / SROP / RTC 문제 제작 |
SROP, RTC 기법 공부 관련
Lazenca 문서 정리만을 과제로 지정해뒀지만, 해당 문서만으로는 이해가 잘 되지 않을 수도 있습니다. 구글링을 해보면 이해하기 쉽게 정리되어 있는 블로그들이 많이 있으니 !꼭! 구글링하면서 해당 기법들의 개념을 잘 이해하고 문제에 적용할 수 있도록 합시다!
[SROP 기법을 공부할 때 참고하면 좋은 블로그]
SROP
SROP 는 매우매우매우 간지나는 ROP 로 Super ROP 의 약자다 이상 잡소리였고 Sigreturn Oriented Programming 의 약자고 int $0x80 과 eax 컨트롤 만으로 모든 레지스터를 컨트롤 가능하게 해주는 매우 갓ㅡ갓..
lclang.tistory.com
https://err0rless313.tistory.com/entry/SigReturn-Oriented-Programming-32bit
SigReturn Oriented Programming - 32bit
참고한 문서 SROP.pdf 이 포스팅은 위 문서를 기반으로 작성되었습니다. 똑같진 않지만 어느정도 기반으로 exploit이 진행되었기 때문에 문제가 된다면 삭제하겠습니다. * 개인 공부용이기 때문에
err0rless313.tistory.com
[RTC 기법을 공부할 때 참고하면 좋은 블로그]
https://py0zz1.tistory.com/107
Return-to-Csu 기법 정리
포너블 문제를 풀 때, 64Bit 바이너리가 까다로운 이유가 바로 'Gadget' 때문이다. 64Bit의 Calling Convention은 Fastcall로 호출된 함수에 인자를 레지스터로 전달한다. 이 때문에 Exploit을 구성할 때도 [POP R.
py0zz1.tistory.com
포너블 문제 제작 관련
지금까지 배운 다양한 보호기법과 exploit 기법들을 활용하여 문제를 제작합니다. Lazenca 에서 공부를 할 때 C 소스 코드를 직접 컴파일해서 바이너리 파일을 만들고 exploit 하는 것을 연습했던 것처럼 문제를 제작하면 됩니다! 같은 소스 코드여도 어떤 보호기법을 적용시키는지에 따라 다른 결과를 가져오기 때문에 지금까지 공부했던 내용들을 복습해보면서, 특히 각 보호기법들이 어떤 역할을 하는지 복습하고 어떻게 우회하는 지를 떠올리면서 문제를 만들면 됩니다. 그리고 32bit / 64bit 로 바이너리 파일의 환경을 다르게 설정하면 문제를 푸는 방법이 완전히 달라질 수 있으니까 그런 점도 고려하면서 만듭시다!
제출 파일: C 소스 코드 + 바이너리 파일 + exploit 코드 + 문제 풀이
(매 주마다 해당 주차까지 진행된 상황-소스코드를 어디까지 작성했는지, 어떤 보호기법을 적용한 파일인지 등-을 보고서로 제출)
문제 개수: 최소 2문제 (BOF/RTL + ROP/SROP/RTC)
포너블 사이트
https://pwnable.xyz/challenges/
pwnable.xyz
If all pwnables could be just note taking, menu driven, x86 binaries...
pwnable.xyz
https://ctf.j0n9hyun.xyz/challenges
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
https://play.picoctf.org/practice?category=6&page=1
picoCTF
play.picoctf.org
'SISS' 카테고리의 다른 글
2021_2학기_시스템해킹_계획 (0) | 2021.09.04 |
---|---|
2021_1학기_시스템해킹_계획(21기) (0) | 2021.03.19 |
2021_21.5기_시스템_계획(2-3월) (0) | 2021.02.06 |
2021_겨울_시스템 계획 (21기) (0) | 2020.12.30 |
시스템해킹 설치 프로그램 (2) | 2020.12.30 |