'Security/뭐했니'에 해당되는 글 8건

  1. 2019.02.13 Reversing.kr 현황
  2. 2018.01.16 cache memory에 대한 이해
  3. 2017.05.30 toc-tou (time of check to time of use) - 1
  4. 2017.03.05 20170305
  5. 2017.03.03 20170302..3
  6. 2017.03.02 20170301..2
  7. 2017.02.23 ㅁㅇㅇ 170223
Security/뭐했니2019. 2. 13. 00:22

그래도 리버싱 해봤네 정도..아닐까? ㅋㅋㅋ

자신은 없지만 앞으로 더 잘 해내가야지요~

'Security > 뭐했니' 카테고리의 다른 글

cache memory에 대한 이해  (0) 2018.01.16
toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
Posted by Palette14
Security/뭐했니2018. 1. 16. 16:35

https://hackaday.com/2018/01/15/spectre-and-meltdown-how-cache-works/


facebook exploitwarelabs에서 공유했길래 한번 봤다.

쉬운 설명을 위해 위해 간략화 된 내용들이었다.

위키가 내용이 더 많을껄?

'Security > 뭐했니' 카테고리의 다른 글

Reversing.kr 현황  (0) 2019.02.13
toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
Posted by Palette14
Security/뭐했니2017. 5. 30. 22:48

google keep메모 정리하던중에

이런걸 발견함

그래서 toc-tou에 대해 알아보기로 했다

친구가 예전에 알아보라고 알려준 건데..

tic-tou(Time of Check to Time of Use)

 > 위키백과CWE를 본 후

저 toc-tou 풀어쓴거 직역한거랑 의미 비슷함

어떠한 자원이나 기능을 사용하는 것에 있어서, 이에 대해 확인(인증) 후 사용 할 때, 그 사이에 대상을 수정한다든지

영향을 줘서 의도치 않은 동작을 하게 만드는 것! 이다.

race(경쟁) condition에 속하고, 버그클래스로 취급된다

예제를 하나 보도록 하자

...
if (access("file", W_OK) != 0
{
   exit(1);
}
 
//이 사이에 file에 영향을 줌
 
fd = open("file", O_WRONLY);
 
write(fd, buffer, sizeof(buffer));
...
cs

공격이 성공하려면, 타이밍이 맞아떨어져야 한다.

보통 원하는 파일을 같은 이름으로 symbolic link 생성해서 접근한다고 한다.

> 리눅스에서는 이를 통해, 파일로 취급되는 소켓과 같은 것들에 접근이 가능함


공격 방식은, 그냥 브루트포싱(..) 하는거랑, 매 연산(?)마다 실행되도록 설정하는(schedule) single-stepping 등이 있다고 한다.

다음 글에는 실습과 방어기법(예방법)을 알아보도록 노력..하겠ㄷr..


+ 잘 정리된 문서(번역된 문서라 약간 어색)

> https://wiki.kldp.org/HOWTO/html/Secure-Programs-HOWTO/avoid-race.html

'Security > 뭐했니' 카테고리의 다른 글

Reversing.kr 현황  (0) 2019.02.13
cache memory에 대한 이해  (0) 2018.01.16
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
Posted by Palette14
Security/뭐했니2017. 3. 5. 22:50

strace - 사용자 프로세스와 커널의 시스템콜이나 시그널 전달, 프로세스 상태등을 모니터링하고 조작할 수 있는 툴이다

C 로 만들어졌다 -> https://github.com/strace/strace


커널 기능인 ptrace(process trace)를 이용했음.

http://lxr.free-electrons.com/source/kernel/ptrace.c


이게 sandbox 로 사용될 수 있다고 한다

Sandbox(computer security)는 게스트 프로그램이 실행되도록 타이트하게 관리받고 있는 자원을 제공한다.

그 '자원'의 예로 scratch space가 있다


scratch space는 임시적인 공간임. 일정기간마다 데이터가 다 지워진다. 근데 동적으로 된다(?)

영구적으로 저장되는 백업공간으로 사용할 수 없음.

램이 부족하면 이 공간을 활용한다고도 함. 속도는 느림



'Security > 뭐했니' 카테고리의 다른 글

cache memory에 대한 이해  (0) 2018.01.16
toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
ㅁㅇㅇ 170223  (0) 2017.02.23
Posted by Palette14
Security/뭐했니2017. 3. 3. 02:56

CPUID 명령어(Intel opcode)

- id flag여부에 따라 사용가능/블가능(?)

- 64-bit mode 와 non 64-bit 모드에서 같은 연산을 함.

- 주로 프로세서 정보를 EAX, EBX, ECX, EDX에 리턴함

- EAX값을 인수로 받아서 처리함 in->out에 대해선 그때그떄..

나머지는 매뉴얼 보면 정말 잘 나와있음


Control Register

- CPU의 behavior(?대충 느낌으로) 를 바꾸거나 관리하는데 사용됨

- Interrupt control

- switching the addressing mode

- paging control

- coprocessor control ...> coprocessor는 CPU연산 도와주는얘였는데 요즘은 통합되거나(그래도 내부적으로 병렬) GPU형태로..?

- 종류 : 

CR0 : 별거다있음. 영문위키에 찾으면 다나옴 x86-64에선 64bit

CR1 : Reserved for the future use..ㅎㅎ

CR2 : Page Fault Linear Address값을 가지고 있음. page fault 발생시 프로그램이 접근하려 했던 주소값이 저장됨

-page fault : Memory Management Unit에 매핑되지 않은 메모리 페이지에 프로그램이 접근했을 때 하드웨어가 raise 하는 exception type. 에러라고 보지 않고, 운영체제가 프로그램에서 필요한 만큼의 메모리 양을 늘려주는 매커니즘 중 하나다(일반적이고 necessary) 나중에 좀더 공부해봐야겠음.


CR3 : Virtual Addressing 이 허용될 때 사용한다. CR0의 31번 비트가 켜져야 사용가능.

       페이징 디렉토리와 페이징 테이블을 이용해 프로세서가 선형주소를 물리주소로 변환하게 해줌.


CR4 : 보호모드에서 무슨무슨 연산 컨트롤할때 사용. 영문위키 gogo


이외에도 Model Specific Register같은거도 있었음



단어 몇개만 알면 왠만한 문서는 어느정도는 읽히는거 같음(물론 번역기나 사전이 필요해요..)


next : 파이썬으로 script 짤때 편해지는 모듈 공부하기/만들기(ㅎㅎ)

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170301..2  (0) 2017.03.02
ㅁㅇㅇ 170223  (0) 2017.02.23
170222  (0) 2017.02.22
Posted by Palette14
Security/뭐했니2017. 3. 2. 02:41
학교에 들어왔음(여태껏 놀고...)
GCC 문서 읽음
IA-32매뉴얼 읽기 시작(ㅎㅎ..)
오래가길ㅠㅠ

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
ㅁㅇㅇ 170223  (0) 2017.02.23
170222  (0) 2017.02.22
Posted by Palette14
Security/뭐했니2017. 2. 23. 23:31

오늘 해킹방어대

ㅏㅁ여함


노트북 새로와서 툴들 다운받고 끝

'Security > 뭐했니' 카테고리의 다른 글

toc-tou (time of check to time of use) - 1  (0) 2017.05.30
20170305  (0) 2017.03.05
20170302..3  (0) 2017.03.03
20170301..2  (0) 2017.03.02
170222  (0) 2017.02.22
Posted by Palette14