기본 콘텐츠로 건너뛰기

라벨이 Windows Exploit인 게시물 표시

Adrenalin_7_SEH_Overflow

Adrenalin_7_SEH_Overflow 아드레날린 플레이어 SEH Overflow 아드레날린 플레이어 2.2 버전에서 발견된 SEH Overflow를 알아보자. 실습은 Windbg 환경에서 진행하며 mona플러그인을 이용하여 먼저 패턴을 생성한다. .load pykd !py mona pc 30000 mona를 이용하여 생성한 패턴을 이용하여 SEH Overflow 필요 버퍼를 알아보자. 파이썬 스크립트를 이용하여 패턴을 내용으로 한 wvx 파일을 생성한다. pattern_file = open ( "pattern.txt" , 'r' ) crash_file = open ( "01_crash.wvx" , 'w' ) crash_file . write ( "{}" . format ( pattern_file . read ( ) ) ) crash_file . close ( ) pattern_file . close ( ) # maximum pattern --> 20280 크래시가 발생하고 !exchain 명령어를 수행하면 SEH 핸들러 주소가 0x35744334로 덮어쓰여진 것을 확인할 수 있다. 0:000> !exchain 0018afa8: 35744334 Invalid exception stack at 74433374 mona를 이용하여 패턴을 확인한다. !py mona po 74433374 - Pattern t3Ct (0x74433374) found in cyclic pattern at position 2140 2140만큼의 쓰레기 값을 생성하고 이어서 SEH Overflow 구문을 삽입한다. 예외 발생 시 예외 처리를 위한 스택 프레임이 생성되는 데 이때 Nseh 는 esp+8 에 위치하고 있다. 따라서 다음의 절차로 공격을 수행한다. SEH 핸들러를 POP / POP / RET 명령어로 덮

Memory-Protection_SEH_1

Memory-Protection_SEH_1 메모리 보호 기법 - SEH_1 SEH는 윈도우 환경에서만 존재하는 예외 처리 메커니즘이다. SEH Handler를 덮어쓰는 오버플로우 공격이 존재하며 현재 까지도 여러 프로그램에서 SEH 오버플로우로 프로그램을 공격한 사례들이 보고되고 있다. SEH 코드르르 디스어셈블하면, mov DWORD ptr from FS:[0] 코드를 찾을 수 있다. 해당 명령어의 기계어는 64A100000000 이다. 만약 이 기계어를 찾지 못했다면 애플리케이션/쓰레드는 예외 핸들러를 가지고 있지 않다고 판단할 수 있다. # include <stdio.h> # include <string.h> # include <windows.h> int main ( int argc , char * argv [ ] ) { char test [ 10 ] ; __try { strcpy ( test , argv [ 1 ] ) ; } __except ( EXCEPTION_EXECUTE_HANDLER ) { printf ( "error" ) ; return - 1 ; } printf ( "result: %s" , test ) ; return 0 ; } Visual Studio에서 SEH 예제 코드를 작성한 후 아래와 같이 Properties에서 프로젝트를 설정한다. properties > C/C++ > Code Generation Enable C++ Exceptions: Yes (/EHsc) Basic Runtime Checks: Default/ Security Check: Enable Security Check (/GS-) properties > Linker > Advanced Randomized Base Addre

Memory-Protection_GS

Memory-Protection_GS 메모리 보호 기법 - GS 간단한 버퍼 오버플로우 예제 코드를 이용하여 GS 메모리 보호 기법에 대해서 알아보자. 먼저 Visual Studio를 실행하여 C++ Win32 콘솔 응용 프로그램 프로젝트를 생성한다. # include <stdio.h> # include <string.h> int main ( int argc , char * argv [ ] ) { char test [ 10 ] ; strcpy ( test , argv [ 1 ] ) ; printf ( "result: %s" , test ) ; return 0 ; } 소스 코드 입력 후에 프로젝트에 설정된 보호 기법을 모두 제거한다. properties > C/C++ > Code Generation Enable C++ Exceptions: No Basic Runtime Checks: Default Security Check: Disable Security Check (/GS-) properties > Linker > Advanced Randomized Base Address: No (/DYNAMICBASE:NO) Data Execution Prevention (DEP): No (/NXVOMPAT:NO) 빌드 후 생성된 실행 파일 디렉터리로 이동하여 정상 동작을 테스트한다. GS.exe AAA result: AAA GS.exe AAAAAAAAAAAAAAAAAAAAAA Segmentation fault windbg.exe -I 명령어를 입력하면 windbg 가 등록되어 단순 오류 발생 확인에 그치지 않고 디버깅할 수 있게 해주므로 유용하게 활용할 수 있다. windbg를 실행 후 프로그램 인자로 많은 양의 'A’를 전달하여 오류 상세 내용을 확인해보자. eip가 414

Easy-RM-MP3-Converter_7_x86

Easy-RM-MP3-Converter_7_x86 Easy RM MP3 Converter Buffer Overflow (7 x86) 개요 Corelan Team 의 버퍼 오버플로우 튜토리얼 프로그램으로 유명한 Easy RM MP3 Converter의 버퍼 오버플로우를 윈도우즈 7 32비트 운영체제 환경에서 진행해보자. 목적 윈도우즈 7 32비트 환경 버퍼 오버플로우 취약점 제약 사항 파악. 목표 XP 환경과 7 환경 차이점 파악 내용 실습은 대상 프로그램에서 크래시가 발생된다는 것을 파악한 상태에서 시작한다. 입력 값 저장 위치에서 EIP까지의 오프셋 값을 파악하기 위해서 mona 플러그인으로 패턴을 생성한다. 이번 실습의 목표는 보호기법 적용으로 인한 제약 사항을 간단히 살펴보는 것에 목표를 두고 실질적인 우회 방법은 다른 예제를 통해서 알아본다. mona 플러그인을 이용한 패턴 생성 !mona pc 30000 mona 플러그인 최대 패턴 수: 20280 mona 플러그인으로 생성한 패턴을 프로그램에 전달하여 크래시가 발생된 시점에 EIP에 삽입된 패턴을 확인하면 EIP를 덮어쓰기 위해 얼마만큼의 데이터를 입력될지 파악할 수 있다. 파악한 오프셋 값이 정상 동작되지 않을 때는 최대 패턴 수를 더해서 사용한다. (최대 패턴 수를 순회하여 패턴이 생성된다.) 크래시 유발 m3u 파일 생성 생성한 패턴을 읽어와 m3u 파일을 생성하는 파이썬 스크립트를 작성하여 실행한다. pattern_reader = open ( "pattern.txt" , 'r' ) crash_creater = open ( "01_crash.m3u" , 'w' ) crash_creater . write ( pattern_reader . read ( ) ) pattern_reader . close ( ) crash_creater . close

Easy-RM-MP3-Converter_xp

Easy-RM-MP3-Converter_xp Easy RM MP3 Converter Buffer Overflow (XP) 개요 Corelan Team 의 버퍼 오버플로우 튜토리얼 프로그램으로 유명한 Easy RM MP3 Converter의 버퍼 오버플로우를 진행해보자. 목적 윈도우즈 환경 버퍼 오버플로우 취약점 수행 과정 파악 목표 immunity 디버거 기본 사용법 숙지 기초적인 mona 플러그인 활용 방법 숙지 윈도우즈 XP 환경 스택 버퍼 오버플로우 수행 과정 이해 내용 실습은 대상 프로그램에서 크래시가 발생된다는 것을 파악한 상태에서 시작한다. 입력 값 저장 위치에서 EIP까지의 오프셋 값을 파악하기 위해서 mona 플러그인으로 패턴을 생성한다. mona 플러그인을 이용한 패턴 생성 !mona pc 30000 mona 플러그인 최대 패턴 수: 20280 mona 플러그인으로 생성한 패턴을 프로그램에 전달하여 크래시가 발생된 시점에 EIP에 삽입된 패턴을 확인하면 EIP를 덮어쓰기 위해 얼마만큼의 데이터를 입력될지 파악할 수 있다. 파악한 오프셋 값이 정상 동작되지 않을 때는 최대 패턴 수를 더해서 사용한다. (최대 패턴 수를 순회하여 패턴이 생성된다.) 크래시 유발 m3u 파일 생성 패턴 파일을 열어 ASCII 데이터를 제외한 모든 값을 제거한다. 그리고 생성한 패턴을 읽어와 m3u 파일을 생성하는 파이썬 스크립트를 작성하여 실행한다. pattern_reader = open ( "pattern.txt" , 'r' ) crash_creater = open ( "01_crash.m3u" , 'w' ) crash_creater . write ( pattern_reader . read ( ) ) pattern_reader . close ( ) crash_creater . close