본문 바로가기

# technic29

SCP 명령어로 바이너리를 옮기는 방법 SCP 명령어로 바이너리를 옮기는 간단한 방법.Example)scp -P 2222 alloca@pwnable.kr:/home/alloca/alloca ./ 2018. 9. 30.
ARM 32bit IDAPython - ARM 32bit Add XrefARM 32bit Binary를 분석하다 보면 가끔 역참조 기능이 없는 문자열이 존재한다. 이럴 때 어느 곳에서 문자열이 사용되는지 찾아 역참조를 추가해주는 소스다.from idaapi import * from idc import * from idautils import * from struct import * # ARM xref adder p32 = lambda x : pack(" FOUND : 0x%x" % (addr) To = u32(find_str_offset) From = addr AddCodeXref(From, To, XREF_USER) start_addr = addr + 4 elif addr == 0xFFFFFFFF: print " -> .. 2018. 9. 29.
Reversing a gameboy binary(*.gb) Reversing a Gameboy Architecturefeat. Square CTF 2017 - mission 해당 게임보이 바이너리를 IDA로 분석하려면 다음과 같이 Processor type을 Zilog 80[z80]으로 지정해주면 된다. IDA에서 Load하게 되면 함수 인식 등 Disassemble이 안되는데 이를 하기전 Ctrl + 1 -> strings 기능을 이용해서 스트링 값들을 먼저 분석하는게 좋다. 그 후, IDAPython AnalyzeRange(sEA, eEA) 함수를 이용하여 디스어셈블 시키거나 직접 수동으로 Code를 찾을 수 있다. 주소지정은 따로 되어지지 않으니 Hex View에서 따로 Squence Byte를 검색하는 등 다른 방법으로 매칭 시켜줘야 한다. 이렇게 디스어.. 2018. 9. 28.
Heap Exploitation 번역 영어 공부 겸 Heap 공부.틀린 점이 있다면 지적 감사히 받겠습니다 Original : https://heap-exploitation.dhavalkapil.com/ 2017-06-08. Preface. 이 짧은 책은 'heap memory' 내부 구조, glibc의 'malloc'과 'free'의 특별한 실행 절차 그리고 'heap exploitation'을 공부하게 되는 보안 연구원들의 이해를 돕기 위해 쓰였다. 첫 번째 Section은 상세하면서도 간결한 Heap 내부 구조의 설명으로 구성되어 있고, 두 번째 Section은 유명한 공격들로 구성되어 있다. 이 주제는 독자들에게 친숙하지 않을 것으로 추정된다. 경험을 해본 독자들이라면 빠르게 검토 가능할 것이다. 이것은 최종 버전이 아니며 지속적으로.. 2017. 6. 8.