Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

정보보호 3

[Reversing 실습] abex’ crackme #1

abex’ crackme #1 : crack 연습 목적용 공개 프로그램 Ollydbg(v1.1) 코드의 특징: 어셈블리로 작성된 코드, 시작 주소가 EP로 매우 간단하고 명확하게 작성(stub code가 없음) - 여기서 MessageBoxA 총 3개의 API 함수를 사용 코드의 목적: MessageBoxA 순서대로 1, 2, 3으로 볼 때, 원래는 1->2로 이동하는데 1->3으로 이동하길 원한다. 코드 분석 00401000 PUSH 0 ; Style = MB_OK|MB_APPLMODAL 00401002 PUSH 402000 ; Title = "abex' 1st crackme" 00401007 PUSH 402012 ; Text = "Make me think your HD is a CD-Rom." 004..

Security/Reversing 2020.04.01

[Reversing 실습] 문자열 패치 두 가지 방법

https://t-okk.tistory.com/32 Reversing 실습 - 기본 디버깅 1. 기본 디버깅: 프로그램 시작 주소 및 main 함수 확인 - Hello World!라는 프로그램 만들기 Ollydbg(v1.1)로 열어서 확인 Entry Point(윈도우 실행파일의 코드 시작점): 0040126F - Ollydbg에서 F7, F8, F9를.. t-okk.tistory.com 여기서 만든 HelloWorld 프로그램을 가지고 문자열 패치를 진행 1. 문자열 패치 첫 번째 방법 - 문자열 버퍼를 직접 수정 - Main 함수에서 문자열이 저장되어 있는 Text 부분의 주소를 찾는다. - Dump Window 부분에서 Ctrl+g를 통해 그 위치로 이동한다. Text 주소: 0040210C 넉넉하게..

Security/Reversing 2020.04.01

OWASP Top10 에 대한 공격기법과 방어기법

"OWASP(The Open Web Application Security Project)" 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표했다. Top Ten Overview (2017) 1번째 Injection (인젝션) 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분으로써, 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. [공격종류] Error based SQL Injection 논리적 에러를 이용한 SQL Injection Uni..

Security/WebHacking 2019.11.10
반응형