Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

정보보안 3

[Reversing 실습] Little Endian 표기법

바이트 오더링: 컴퓨터에서 메모리에 데이터를 저장하는 방식 - 종류: Big Endian, Little Endian 1. Big Endian: 순서대로 표기, 큰 단위가 앞에 나오는 경우 2. Little Endian: 역순으로 저장, 작은 단위가 앞에 나오는 경우 코드를 이용하여 Little Endian을 확인할 수 있다. Intel x86 CPU(윈도우 계열)은 Little-Endian 방식! Ollydbg(v1.1)을 이용하여 직접 만든 exe 파일을 열기 F7/F8을 이용하여 Main함수를 찾을 수 있다. Main함수라는 것을 예측할 수 있는 부분: Arg1, 2, 3 BYTE, WORD, DWORD, ASCII가 코드에 존재한다. 이 곳의 주소를 가지고 dump window에서 찾아보면 Litt..

Security/Reversing 2020.04.01

[Reversing 실습] 문자열 패치 두 가지 방법

https://t-okk.tistory.com/32 Reversing 실습 - 기본 디버깅 1. 기본 디버깅: 프로그램 시작 주소 및 main 함수 확인 - Hello World!라는 프로그램 만들기 Ollydbg(v1.1)로 열어서 확인 Entry Point(윈도우 실행파일의 코드 시작점): 0040126F - Ollydbg에서 F7, F8, F9를.. t-okk.tistory.com 여기서 만든 HelloWorld 프로그램을 가지고 문자열 패치를 진행 1. 문자열 패치 첫 번째 방법 - 문자열 버퍼를 직접 수정 - Main 함수에서 문자열이 저장되어 있는 Text 부분의 주소를 찾는다. - Dump Window 부분에서 Ctrl+g를 통해 그 위치로 이동한다. Text 주소: 0040210C 넉넉하게..

Security/Reversing 2020.04.01

OWASP Top10 에 대한 공격기법과 방어기법

"OWASP(The Open Web Application Security Project)" 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표했다. Top Ten Overview (2017) 1번째 Injection (인젝션) 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분으로써, 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. [공격종류] Error based SQL Injection 논리적 에러를 이용한 SQL Injection Uni..

Security/WebHacking 2019.11.10
반응형