Fuzz testing 수행함에 있어서 자주 발생하는 질문이 있다. '언제 퍼징을 그만해도 될까?' 혹은 '지금까지 한 퍼징이 이 정도면 충분한가?'이다. 하지만 사실 이 질문은 애초에 답을 할 수 없는 질문이다. 예를 들어 아래와 같은 답변을 생각해보자. "주어진 프로그램에 대해서, 실행할 수 있는 모든 입력을 다 넣어보자" 하지만 가능한 입력은 사실상 ...
라즈베리파이3에 ARM32 OS를 올리고, 바이너리 분석 관련 도구들 설치 1. 라즈베리 파이 이미지 굽기 2. 라즈베리 파이 최신 업데이트 3. Python env 사용을 위한 miniconda 설치 및 세팅 4. radare2 설치, python 연결을 위한 r2pipe 설치 5. pwndbg 설치 (추가사항있을시 업데이트 예정)
이곳은 제 개인 블로그인 만큼 사사로운 홍보 하나 올리겠습니다. 그동안 본 블로그를 통하여 느리지만 꾸준하게 정보보안 관련 기술에 대한 글을 작성해왔습니다. 언젠가 제 이름 석 자가 들어간 책을 출간하여 작가라는 호칭을 얻고 싶었는데, 생각보다 빨리 첫 결실을 얻게 되었습니다. (좋은 기회를 주신 공저자 오동진 선생님과 에이콘출판사에 감사를 드립니다.) 모...
마이크로소프트에서 리눅스용 메모리 덤프 도구를 공개했다. 이름은 avml인데 Acquire Volatile Memory for Linux 의 약자이다. (https://github.com/microsoft/avml) 기존에 lime을 활용한 방법이 대표적이었는데, 이 도구에서도 lime format을 지원하는데다가 압축 등 옵션을 추가로 지원한다. 속도도 ...
지금은 iPhone X를 사용하고 있지만, 그 전에 사용하던 지금은 단종된 iPhone 6이 책상 서랍속에서 낡아가고 있었다. Apple은 2019년 iOS 13을 발표하면서 아이폰 5s·아이폰 SE·아이폰 6·아이폰 6 플러스를 포함해, 아이패드 미니 2와 아이패드 에어 모델을 지원하지 않는다고 밝혔다. 따라서 현재 업데이트 가능한 가장 최신 OS 는 i...
2018년 11월에 저의 세번째 전자책이 출간되었습니다. 뒤늦게나마 기록을 남겨둡니다. 앞서 "APT 악성코드와 메모리 분석 첼린지 풀이 사례", "VolUtility 리뷰와 첼린지 문제 풀이 사례" 두권의 메모리 포렌식 책을 저술하였는데, 둘 모두 Windows 환경을 기반으로 한 내용이었습니다. 그러나 안타깝게도 리눅스 운영체제에 대한 메모리 포렌식은 ...
* 이 글은 어떠한 불법적인 시도를 권장하거나 장려하지 않는다. 정품 소프트웨어를 사용하는 바람직한 모범시민이 되기를 바란다. iOS 에서는 IPA 라는 확장자의 애플리케이션 파일이 존재한다. 보통의 유저라면 애플의 공식 AppStore를 통해 앱을 설치할 것이기 때문에 이것이 무엇인지 알지 못하며 알 필요도 없다. 그러나 앱을 개발하는 개발자라면, Xco...
피고인들은 자동 회원가입, 자동 방문 및 이웃신청 등의 기능을 이용하여 네이버 카페나 블로그 등에 자동적으로 게시글과 댓글을 등록하고 쪽지와 초대장을 발송하는 등의 작업을 반복 수행하는 프로그램을 판매하였다. 이 프로그램은 주로 업체나 상품등을 광고하기 위한 목적으로 인터넷 커뮤니티에 광범위하게 사용되었고, 일반 사용자가 통상적으로 작업하는 것보다 빠른 속...
CafePress 는 미국의 온라인 쇼핑몰이다. 그들은 "Safe and Secure Shopping"을 보장한다고 홍보를 한 모양인데, 애석하게도 2019년 10월 2일 고객들에게 자사 데이터베이스 정보가 해킹되었음을 밝히고 이는 최소 9개월 전인 2019년 2월 경있었던 일이라고 시인했다. 출처 : https://www.grahamcluley.com/c...
2015년에 미국 국방성 산하의 연구 계획국인 DARPA에서 사이버 그랜드 챌린지(CGC)를 개최하여 완전 자동화된 소프트웨어 취약점 분석에 대한 연구를 독려한 바 있다. 치열한 예선을 거쳐 선발된 7개 팀은 2016년 DEFCON 컨퍼런스에서 결선을 치렀다. 본선 진출팀은 대학 연구기관도 있었고 일반 기업도 있었다. 그중 한 팀이었던 University ...
본 포스트에서는 ASLR의 원리와 변천사, 공격기법 및 그 효용성에 대하여 다룬다. 앞서 다루었던 memory error 들을 통해 취약점을 exploit 하기 위해서는 필수적으로 해당 프로세스의 주소 공간에 대한 정보가 필요하다. 때문에 공격을 성공시키려만 적합한 address 를 찾아서 그곳에 code를 삽입하거나, jump 하도록해야한다. 그렇다면, ...
포맷 스트링 취약점은 printf 로 대표되는 다음과 같은 형식출력 함수들에게서 발생한다. fprintf — prints to a FILE stream printf — prints to the ‘stdout’ stream sprintf — prints into a string snprintf — prints into a string with length c...
Software Security Engineer
자유로운 창작이 가능한 기본 포스트
소장본, 굿즈 등 실물 상품을 판매하는 스토어
정기 후원을 시작하시겠습니까?
설정한 기간의 데이터를 파일로 다운로드합니다. 보고서 파일 생성에는 최대 3분이 소요됩니다.
포인트 자동 충전을 해지합니다. 해지하지 않고도 ‘자동 충전 설정 변경하기' 버튼을 눌러 포인트 자동 충전 설정을 변경할 수 있어요. 설정을 변경하고 편리한 자동 충전을 계속 이용해보세요.
중복으로 선택할 수 있어요.