PWNABLE – ebp 160pt 1. 문제fgets 함수를 이용해 bss영역의 변수인 buf에 최대 1024바이트만큼 입력을 받는다. 그 후 실행되는 echo함수다.make_response 함수를 실행하고, puts를 통해 bss영역의 변수인 response를 출력한다. make_response함수는 snprintf를 이용해 buf의 값을 최대 1024바이트만큼 response에 복사한다. 2. 취약점프로그램의 전체적인 흐름을 보면, buf에 입력을 받고 그 값을 response에 복사한 후, 그 값을 출력시킨다.사용자의 입력 값을 출력시켜주는 프로그램이다. response와 buf는 1024바이트이기 때문에 bof취약점은 없다. 혹시나 하고 %x를 입력해봤더니 스택의 값이 출력됐다.printf 함수..
0ctf 2015 – FlagGenerator (250pt) write-up 1. 문제1. Flag 입력2. Flag를 대문자로3. Flag를 소문자로4. 비슷한 모양의 숫자가 있는 알파벳들을 변경5. Flag를 0ctf{Flag} 형태로 변경6. Flag 출력7. 프로그램 종료60초가 지나면 프로그램 종료 보호기법ASLR, NX, SSP 2. 취약점 int __cdecl Leetify_80488C6(char *dest) { char *v1; // eax@3 char *v2; // eax@4 char *v3; // eax@5 char *v4; // eax@6 int v5; // ST14_4@6 int v6; // eax@6 char *v7; // eax@7 char *v8; // eax@8 char *v..
'스마트폰 흔들기'로 당신의 전철 역 이동이 해킹된다?http://nownews.seoul.co.kr/news/newsView.php?id=20150610601010 광고 폭탄 스마트폰 모션 센서의 정보 유출과 해킹 위험성이 지적되고 있다네요. 모션 센서 접근을 허용하는 악성앱 다운을 통한 위협 가속도 센서 : 스크린 회전, 진동 감지 등-사용자의 입력 문장 추론 ( 정확도 80% )-이동 경로 및 위치 추척 ( 정확도 92%, GPS보다 정확 )-주거지, 근무지, 일상 생활, 사람 사이의 관계 추론 지도학습 ( Supervised Learning )-의미를 부여한 훈련 데이터를 기반으로 다른 데이터 파악 현재 안드로이드는 특별한 사용자 권한이나 사용자 동의 없이도 가속도 센서에 접근할 수 있다.배터리 ..
몇 개월 전에 커널을 잘못 건드렸다가 grub 인식도 안되고 하드가 탄적이 있다.복구하려고 여러가지 시도를 하다가 하드에서 연기가 나서 중단했지만, 힘들게 찾았으니 일단 모아놨다. boot-repair를 이용한 복구 방법들http://www.howtogeek.com/114884/how-to-repair-grub2-when-ubuntu-wont-boot/http://deviantcj.tistory.com/493http://deviantcj.tistory.com/493http://daeguman.tistory.com/30 다운로드 사이트https://launchpad.net/glade2script/trunk/lasthttps://bugs.launchpad.net/boot-repair/+bug/1316424h..