국제 해킹보안 컨퍼런스 ! 20번째 Defcon Conference가 진행됩니다.그 중 당연 주요 이벤트인 defcon CTF의 일정이 공개되었습니다. 가입 페이지 : https://www.ddtek.biz/reg/dc20_reg.jsp 가입 기간 : 2012 / 04 / 01 일요일 09:00 am ~ 2012 / 06 / 01 금요일 09:00 am 예선 기간 : 2012 / 06 / 02 토요일 09:00 am ~ 2012 / 06 / 04 월요일 09:00 am (48시간, 2박 3일) 자세한 정보는 http://www.ddtek.biz/ 를 참고하세요~
View All
친구가 추천해줘서 신청해보았는데 운좋게 합격됬네요 :) 안철수연구소 판교사옥에가서 연구진분들께 상담도 받고 강의도 들을 수 있는 시간을 가진다고합니다 ㅎㅎ 많이 배워올수있었으면 좋겠습니다.
벌써 1년이 훅지나갔네요 :) 요즘들어 포스팅이 뜸해졌는데 이번해부터는 연구하는건 최대한 많이 포스팅해야겠습니다. 그냥 공부만하고 넘어가니까 까먹을때도 있고 생각이 잘 정리되어있지가 않는것같습니다 :) 2011년에는 목표했던것들이 많이 이루어지지 않았던것같네요. 올해에는 좀더 분발에서 계획한것들은 모두 이루고 재미있게 보낼 수 있었으면 좋겠습니다. 다들 좋은 새해 되세요 ~
11월 18일 ~ 11월 20일동안 있었던 Cat-Security주최 Holy-Shield Hacking Festival의 보고서입니다 :) SISS + B10S 라는 의미의 SI0S라는 팀으로 참가하여 2등으로 마무리 했습니다.
Category : Pwnables NULL Summary : remote format string vulnerability , chaining shellcode [pwn3r@localhost sonic]$ file sonic sonic: ELF 32-bit LSB executable, Intel 80386, version 1 (FreeBSD), dynamically linked (uses shared libs), for FreeBSD 8.1, stripped [pwn3r@localhost sonic]$ nc 192.168.123.129 2080 Password : pwn3r # Connection refused void __fastcall main(int a1, int a2, char a3) { cha..
Category : Pwnables NULL Summary : simple remote buffer overflow Binary Info. [pwn3r@localhost skeleton]$ file skeletond skeletond: ELF 32-bit LSB executable, Intel 80386, version 1 (FreeBSD), dynamically linked (uses shared libs), for FreeBSD 8.1, not stripped Connect to server [pwn3r@localhost skeleton]$ nc 192.168.123.129 8888 Memo: pwn3r OK!,pwn3r ( stripped 되지않은 FreeBSD 8.1의 바이너리이다. 서버에 접..
Category : Pwnables Summary : Overwriting function pointer by overflow vulnerability Connect to Server. [pwn3r@localhost p200]$ nc 192.168.123.134 7466 ==== LuckyGuy Hall Of Frame ==== ================================ Try your fortune! What number is next? 1234 Wrong~~ Current Number is 994068131 Binary Info. [pwn3r@localhost p200]$ file lucky lucky: ELF 32-bit LSB executable, Intel 80386, versi..
Category : Pwnables NULL Summary : simple buffer overflow Server Info [whatthe@k1rha ~]$ uname -a Linux k1rha 2.6.35.14-96.fc14.i686 #1 SMP Thu Sep 1 12:49:38 UTC 2011 i686 i686 i386 GNU/Linux 서버의 환경은 fedora14 이지만 ASLR과 Exec-shield가 disable되어있다. (/bin/cat을 실행할 수 없도록 해두어서 파일을 읽을때에 strings나 xxd명령으로 확인했다.) [anomy@k1rha .pwn3r]$ xxd /proc/sys/kernel/randomize_va_space 0000000: 300a 0. [anomy@k1rha ..