본문 바로가기

이 책.. 마음에 든다.. 내가 퍼징과 파이썬을 처음으로 접하고 실질적을 사용한 건.. 2010년 열렸던 어느 모 컨퍼런스였다.. 거기서 어떤분이 발표하신 퍼징에 대한 발표로 나에게 호기심을 넣어 주었고.. 파이썬을 공부한건 안연 인턴때였다.. 이제는 제대로 퍼징과 파이썬을 제대로 파볼 기회가 생겼다.. 논문을 통해서 좀더 나를 발전시키자.. 그리고 이책들.. 마음에 든다..ㅎㅎ
맨 처음에 계획한 웹퍼징 제안서;; 제안서라고 하기엔 약간 부끄럽다..ㅎㅎ 어디를 어떻게 공격하고 취약점을 웹퍼저로 확인해 본다는 것인데.. 지금보니 조금 과장된 부분이 많다.. 어처구니 없는 부분도 있고.... 조금더 powerfuzer에 소스를 이해하고 내 입맛에 맞춰서 수정하자!
pydbg 설치 많은 삽질에 삽질을 거듭한 끗에 찾아낸 블로그에서 답을 찾다 -_ㅠ소개할 건 Reverse Engineering Frame work 입니다아마 Python 을 의미하는 Py 와 발음이 비슷한 Pai 떄문에기존에 있던 Paimei 란 캐릭터의 이름을 따와서 이름을 지은거 같군요아무튼 상당히 괜찮다고 평이 나있는 툴입니다오픈소스이구요먼저 Paimei 가 어떤 툴인지는 알고 설치 하셔야겠죠?제작자의 홈페이지 입니다http://pedram.redhive.com/PyDbg/docs/index.html그리고 이건 다른 분들이 작성하신 Tutorial~http://www.crazylazy.info/blog/content/paimei-tutorial-hands-pydbg-part-1http://www.crazylazy..
8장 퍼징 제네레이션 퍼저 : 새로운 데이터를 생성대 대상 어플에 전달 뮤테이션 퍼저 : 기존의 데이터를 이용하여 변경 후 대상 어플에 전달 BOF : 버퍼오버플로우 힙 BOF : BOF가 발생한 곳과 인접한 힙블록에 메타데이터, 즉 공격자가 원하는 부분에 임의의 메모리 주소로 덮어쓰거나 코드를 덮어씌워서 공격 스택 BOF : 스탤에 데이터를 덮어써서 실행흐름 변경. 즉, 함수의 리턴주소를 덮어쓰거나, 포인터나 변수를 변경, 예외 핸들러의 체인을 변경 정수 OF : 부호가 있는 정수가 가질수 있는 값의 범위를 벗어난 값이 저장될 떄 ㅣ발생한다. 32비트의 부호 있는 정수다 저장할 수 있는 값보다 훨씬 큰값을 저장하려고 하면 프로세서는 값을 성공적으로 저장하기 위해 값의 상위 비트들을 제거하고 저장! EX) 명령 M..
flow차트 그리는 프로그램 중.. 프리웨어.. 찾아보니 .dia라는 놈이 있었다. url은 http://sourceforge.net/projects/dia-installer/files/dia-win32-installer/0.97.1/dia-setup-0.97.1-2.exe/download 여기 찾아서~ 깔아서~ 실행해보니 이렇게 나온다! WXPython으로 만든거 같은데.. 괜찮넹.. ㅎㅎ 오 쓰기 편리할듯.. 일단 설치만 해놓고 필요할때 한번 써보장 ㅎㅎ 스샷은 아래.. 그래도 나에겐 ppt2003이 쵝오 ㅋㅋ
회의결과 use-after-free 공격법 argumenet javascript , flash 넣는 것 되도록이면 우리가 쓰는 프로그램에 대해서 공격해보기 ROP, hip spray, jit splay ASLR 우회법(~?) KERNEL32.DLL 앞에 4자리로 원래 KERNEL상 함수위치는 000000으로 맞춤. 그래서 앞에 4자리만 바꾸면 찾을수 있을듯 CALL KERNEL32.DLL KERNEL32
방학때... 아무래도 이것저것 보다는 논문작성과 영어점수 만드는게 가장 시급하다!! 이게 안되어있다.. 요번 방학때는 다 좋은데 이 2가지만은 완벽하게 하자!! 이 2가지를 끝내고 나서 딴걸하도록 하자!! 일단 이 2가지가 가장 시급!! 그리고 5년후 10년후 내 인생계획서 작성해보고 책도 좀 이것저것 많이 읽어보자!!!
서버세팅 하면서 빡치게 했던거 -_ㅠ Options +FollowSymLinks +SymLinksIfOwnerMatch