[2013 CodeEngn Conference 08] manGoo - Windows 8 ExploitGangSeok Lee
2013 CodeEngn Conference 08
Exploit으로 인한 보안 위협은 어제 오늘만의 문제가 아니다. 그에 따라서, Windows Version이 Update 되면서 다양한 Memory Protection 기능으로 Exploiting 으로 인한 공격을 방어하게 되었다. Exploiting Technique에 대한 History를 살펴 보며, Windows 8에서 Memory 관리 하는 방법 및 Memory Protection 방법에 대해서 살펴 볼 것이다. 이러한 변화로 인해 Exploiting 공격에 있어 어떤 방법으로 접근해야 될 지 알아보도록 하자.
http://codeengn.com/conference/08
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드GangSeok Lee
2012 CodeEngn Conference 07
Secuinside는 코스콤에서 주최, 연합해킹그룹 HARU, 고려대 정보보호대학원에서 주관하는 국제 해킹대회 및 보안컨퍼런스로써 얼마전 개최된 해킹대회 예선전 문제들을 풀기위해 사용한 분석기술과 ASLR과 NX를 우회하는 새로운 익스플로잇 기술에 대해서 소개한다.
http://codeengn.com/conference/07
[2013 CodeEngn Conference 08] manGoo - Windows 8 ExploitGangSeok Lee
2013 CodeEngn Conference 08
Exploit으로 인한 보안 위협은 어제 오늘만의 문제가 아니다. 그에 따라서, Windows Version이 Update 되면서 다양한 Memory Protection 기능으로 Exploiting 으로 인한 공격을 방어하게 되었다. Exploiting Technique에 대한 History를 살펴 보며, Windows 8에서 Memory 관리 하는 방법 및 Memory Protection 방법에 대해서 살펴 볼 것이다. 이러한 변화로 인해 Exploiting 공격에 있어 어떤 방법으로 접근해야 될 지 알아보도록 하자.
http://codeengn.com/conference/08
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드GangSeok Lee
2012 CodeEngn Conference 07
Secuinside는 코스콤에서 주최, 연합해킹그룹 HARU, 고려대 정보보호대학원에서 주관하는 국제 해킹대회 및 보안컨퍼런스로써 얼마전 개최된 해킹대회 예선전 문제들을 풀기위해 사용한 분석기술과 ASLR과 NX를 우회하는 새로운 익스플로잇 기술에 대해서 소개한다.
http://codeengn.com/conference/07
파이썬 데이터과학 1일차 - 초보자를 위한 데이터분석, 데이터시각화 (이태영)Tae Young Lee
파이썬 데이터과학 - 기초 과정(1일차)
- 데이터분석, 데이터시각화
- jupyter notebook, numpy, pandas, matplotlib, seaborn
2차 과정은 따로 올리겠습니다.
문의 및 제안 : se2n@naver.com
데이터 소스 : https://github.com/sh2orc/datascience
파이썬 데이터과학 레벨2 - 데이터 시각화와 실전 데이터분석, 그리고 머신러닝 입문 (2020년 이태영)Tae Young Lee
파이썬 데이터과학 레벨2 - 데이터 시각화와 실전 데이터분석, 그리고 머신러닝 입문 (2020년 이태영)
- 코스피 LG유플러스 주가분석, 대한민국 부동산 분석, 강남 아파트 매매 분석, VISA 보고서 분석, 워드클라우드 등
- 국내 어떤 책에서도 다루지 않는 진짜 데이터분석 강의
- (귀차니즘에..) 소수 금융권/대기업/공기업에게만 강의된 자료
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이GangSeok Lee
2012 CodeEngn Conference 07
데프콘은 매년 라스베이거스에서 열리는 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나로 CTF 대회를 진행하고 있다. 올해 데프콘은 특히 20주년을 맞아서 20개팀이 본선에 참가하였으며, 다양한 문제들이 출제되었다. 보통 해킹대회에서의 예선전 풀이는 많지만 본선문제에 관한 정보는 많이 부족하기 때문에 CTF에 출제된 문제중 몇문제를 선정하여 풀이한다.
http://codeengn.com/conference/07
컨테이너를 이용할 때 어려운 것 중에 하나가 네트웍 문제입니다 .
가상 네트웍 환경에서 컨테이너 간의 통신이 어떻게 이루어지는지를 잘 이해하고 있다면 개발과 운영하는데 많은 도움이 됩니다
컨테이너 네트웍을 이해하기 위해서 나름 공을 많이 들였는데요
여전히 부족함을 많이 느끼고 있습니다 혼자 할 수 없는 것들이라는 생각이 들구요 공유해 주시는 내용들에서 배우고 인사이트도 얻고 있습니다
컨테이너 공부를 시작하는 분들.. 그리고 이미 업무로 하고 계신 분들에게도
도움이 될 것 같습니다
즐공 하세요
2009 CodeEngn Conference 03
새로운 CTF 운영 단체로 인하여 전체적으로 변화된 스타일 등을 간략히 알아보고 DEFCON CTF 2009 Binary Leetness 분야의 100부터 500까지의 문제를 풀이해본다.
http://codeengn.com/conference/03
2010 CodeEngn Conference 04
2010년 5월 22~24일, 세계 최대의 해커들의 축제인 DEFCON 18의 CTF 예선이 열렸습니다. Kaist 보안동아리 GoN 팀으로 참여하면서 느낀 이번 DEFCON CTF 예선에 대한 전반적인 리뷰와 함께, 여러 문제 분야들 중 Binary l33tness, Pwtent pwnables 분야의 문제들의 풀이를 해보고자 한다. (Defcon 18 CTF 예선전 전체 529팀에서 6위로 본선진출)
http://codeengn.com/conference/04
파이썬 데이터과학 1일차 - 초보자를 위한 데이터분석, 데이터시각화 (이태영)Tae Young Lee
파이썬 데이터과학 - 기초 과정(1일차)
- 데이터분석, 데이터시각화
- jupyter notebook, numpy, pandas, matplotlib, seaborn
2차 과정은 따로 올리겠습니다.
문의 및 제안 : se2n@naver.com
데이터 소스 : https://github.com/sh2orc/datascience
파이썬 데이터과학 레벨2 - 데이터 시각화와 실전 데이터분석, 그리고 머신러닝 입문 (2020년 이태영)Tae Young Lee
파이썬 데이터과학 레벨2 - 데이터 시각화와 실전 데이터분석, 그리고 머신러닝 입문 (2020년 이태영)
- 코스피 LG유플러스 주가분석, 대한민국 부동산 분석, 강남 아파트 매매 분석, VISA 보고서 분석, 워드클라우드 등
- 국내 어떤 책에서도 다루지 않는 진짜 데이터분석 강의
- (귀차니즘에..) 소수 금융권/대기업/공기업에게만 강의된 자료
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이GangSeok Lee
2012 CodeEngn Conference 07
데프콘은 매년 라스베이거스에서 열리는 세계적으로 가장 권위 있는 보안 컨퍼런스 중 하나로 CTF 대회를 진행하고 있다. 올해 데프콘은 특히 20주년을 맞아서 20개팀이 본선에 참가하였으며, 다양한 문제들이 출제되었다. 보통 해킹대회에서의 예선전 풀이는 많지만 본선문제에 관한 정보는 많이 부족하기 때문에 CTF에 출제된 문제중 몇문제를 선정하여 풀이한다.
http://codeengn.com/conference/07
컨테이너를 이용할 때 어려운 것 중에 하나가 네트웍 문제입니다 .
가상 네트웍 환경에서 컨테이너 간의 통신이 어떻게 이루어지는지를 잘 이해하고 있다면 개발과 운영하는데 많은 도움이 됩니다
컨테이너 네트웍을 이해하기 위해서 나름 공을 많이 들였는데요
여전히 부족함을 많이 느끼고 있습니다 혼자 할 수 없는 것들이라는 생각이 들구요 공유해 주시는 내용들에서 배우고 인사이트도 얻고 있습니다
컨테이너 공부를 시작하는 분들.. 그리고 이미 업무로 하고 계신 분들에게도
도움이 될 것 같습니다
즐공 하세요
2009 CodeEngn Conference 03
새로운 CTF 운영 단체로 인하여 전체적으로 변화된 스타일 등을 간략히 알아보고 DEFCON CTF 2009 Binary Leetness 분야의 100부터 500까지의 문제를 풀이해본다.
http://codeengn.com/conference/03
2010 CodeEngn Conference 04
2010년 5월 22~24일, 세계 최대의 해커들의 축제인 DEFCON 18의 CTF 예선이 열렸습니다. Kaist 보안동아리 GoN 팀으로 참여하면서 느낀 이번 DEFCON CTF 예선에 대한 전반적인 리뷰와 함께, 여러 문제 분야들 중 Binary l33tness, Pwtent pwnables 분야의 문제들의 풀이를 해보고자 한다. (Defcon 18 CTF 예선전 전체 529팀에서 6위로 본선진출)
http://codeengn.com/conference/04
2016 IGRUS Hack Festival
대회일자 : 5월 21일 ~ 5월 22일
공동제작자 : 임준수, 김정현, 연준모, 곽진우, 조은희, 최정무
템플릿 출처 : http://blog.naver.com/PostThumbnailView.nhn?blogId=metalpan13&logNo=40209691660&categoryNo=46&parentCategoryNo=&from=postList
7. 7
FPO (Frame Pointer Overwrite) [LOB golem → darkknight]
2017-03-12
시스템 해킹 기법 정리
int main(){
int main = 1;
…..
A();
…..
…..
}
void A(){
int a = 2;
…..
B();
…..
…..
}
void B(){
int b = 3;
…..
}
main
A
B
A
main
8. 8
FPO (Frame Pointer Overwrite) [LOB golem → darkknight]
2017-03-12
시스템 해킹 기법 정리
RET
SFP
1
RET
SFP
2
RET
SFP
3
RET
SFP
1
RET
SFP
2
RET
SFP
3
H
L
16. 16
FSB (Format String Bug) [pwnable.kr fsb]
Format String Bug의 약자로 C언어 printf() 함수 취약점
printf() 함수에 서식 문자(%~)를 지정하지 않고 배열을 그대로 넘겨줬을 때의 결과
하지만 이 때 buf 배열에 서식 문자가 들어있다면?
17. 17
FSB (Format String Bug) [pwnable.kr fsb]
하지만 이 때 buf 배열에 서식 문자가 들어있다면?
배열 안에 서식문자가 들어가니 서식 문자에 맞는 16진수(%x) 10진수(%d)가 찍혀 나온다
19. 19
FSB (Format String Bug) [pwnable.kr fsb]
정상적으로 printf() 함수를 사용했을 때의 결과
컴파일러의 경고도 없고 buf 배열 안에 서식 문자가 있음에도 문자열로 취급한다.
20. 20
FSB (Format String Bug) [pwnable.kr fsb]
기본적인 포맷 스트링 버그 공격은 %n을 이용
%n은 이 서식 문자를 만날 때 까지 총 출력된 값(바이트 수,글자 수,공백 포함)를
계산한 값을 그 다음 메모리 값의 위치(포인터로 값을 한 번 참조)에 넣는 기능을
한다
예)
printf(“%3735928559d%n”, &ptr) 의 의미:
0xdeadbeef의 10진수 값 >> ptr에 저장
29. 29
RTL (Return to libc) [LOB darkknight → bugbear]
2017-03-12
시스템 해킹 기법 정리
동적 컴파일시 갖는 공유 라이브러리로 리턴
NX bit(Never Executable bit)
기법 우회
→ 윈도우 DEP(Data Execution
Prevention)
→ 쉘코드를 실행하지 못하게 함
RTL
30. 30
RTL (Return to libc) [LOB darkknight → bugbear]
2017-03-12
시스템 해킹 기법 정리
PLT
GOT
Procedure Linkage Table
→ 함수(프로시저)를 나열한 테이블
→ 외부 라이브러리 함수 사용 시 PLT를 참조
Global Offset Table
→ 실제 함수(프로시저)의 주소를 갖는 테이블
→ GOT 참조로 함수의 실제 주소로 접근해 실행
@got.plt
PLT
0x80483e0
libc의 함수 주소
GOT
0x804a018
함수 실행
libc
libc의 함수 주소
36. 36
ROP (Return-Oriented Programming)
2017-03-12
시스템 해킹 기법 정리
ASLR
→ 주소 공간 랜덤화
→ 스택, 힙 주소를
랜덤화해서 주소를 예측할
수 없음
NX bit (DEP)
→ 데이터 실행 방지
→ 설정되어 있는 메모리
공간에서는 명령어
실행되지 않음
ASCII-armor
→ 공유 라이브러리 영역
상위 주소에 0x00(NULL)
을 넣어 공격자의 접근을
막음