[Protostar] Format3 About This level advances from format2 and shows how to write more than 1 or 2 bytes of memory to the process. This also teaches you to carefully control what data is being written to the process memory. This level is at /opt/protostar/bin/format3 #include #include #include #include int target; void printbuffer(char *string) { printf(string); } void vuln() { char buffer[512];..
[Protostar] Format2 About This level moves on from format1 and shows how specific values can be written in memory. This level is at /opt/protostar/bin/format2 #include #include #include #include int target; void vuln() { char buffer[512]; fgets(buffer, sizeof(buffer), stdin); printf(buffer); if(target == 64) { printf("you have modified the target :)\n"); } else { printf("target is %d :(\n", targ..
기사 요약 : '개인정보 보호법' 개정안이 2월 27일 국회를 통과하였고 개정안이 7일 국무회의에 의결되어 14일 공포되고 9월 15일 시행될 예정으로 이번 개정안은 기업의 마이데이터 이용을 편리하게 개선하고, 기존의 '동의'에만 의조하는 관행 개선, 과징금 상한액 상향조정이 포함되어 있다. 이번 개정안 내용 : ▲전 분야 마이데이터 확산을 위한 개인정보 전송요구권 신설 👉 그동안 마이데이터 사용이 금융, 공공 등 일부 분야에서 제한적으로 가능했지만 의류,유통 등 모든 영역에서 보편적으로 이루어질 수 있음. ▲'동의'에만 의존하던 개인정보 처리 관행 개선 👉 기존의 '동의'에만 의존했던 개인정보 처리 관해에서 상호 계약 등 합리적으로 예상할 수 있는 범위 내에서 동의 없이도 개인정보 수집 및 이용이 가능..
기사 요약 : 전기차에 대한 수요가 늘면서 전기차 충전 인프라 또한 늘고 있으며 해당 충전소 및 차량의 경우 인터넷과 연결되어 있기 때문에 보안에 대해서 신경써야되는 아직까지 그렇지 않고 취약점이 계속해서 발견되고 있다. 1. 전기 차량 충전 장치 : 다양한 취약점을 내포하고 있음. 1) 모든 곳에서 오래된 버전의 리눅스 기반으로 사용. 👉 불필요한 서비스 존재. 대다수의 서비스가 루트 권한으로 실행. 👉 실제로 1년전에 모스크파 근교 충전소들을 비활성화하는 공격에 이용 2) 지난 2월 OCPP라는 프로토콜에서 두개의 취약점 발견 👉 디도스 공격, 민감 정보 탈취 가능 문제 ) 2. 전기 차량 충전소 = 사물인터넷이면서 OT이면서 사회 기반 시설 각종 현대 기술로 집약되어 있는 시설로 중앙 플랫폼이 노려..
[Protostar] Format1 About This level shows how format strings can be used to modify arbitrary memory locations. Hints objdump -t is your friend, and your input string lies far up the stack :) This level is at /opt/protostar/bin/format1 #include #include #include #include int target; void vuln(char *string) { printf(string); if(target) { printf("you have modified the target :)\n"); } } int main(i..
[Protostar] Format0 About This level introduces format strings, and how attacker supplied format strings can modify the execution flow of programs. Hints This level should be done in less than 10 bytes of input. “Exploiting format string vulnerabilities” This level is at /opt/protostar/bin/format0 #include #include #include #include void vuln(char *string) { volatile int target; char buffer[64];..
기사요약 : 재작년(2021년 3월)부터 라자루스(Lazarus) 해킹 그룹의 악성코드가 방산, 인공위성, 소프트웨어, 언론사 등 다수 업체에서 발견되었으며, 최근 피해를 입은 업체도 이미 2022년 5월에 침해당했으며 저번 공격과 동일한 공인인증서 관련 소프트웨어의 제로데이(0-day) 취약점이 이용된 것으로 밝혀졌다. 1) 소프트웨어가 자동 업데이트 되지 않기 때문에 사용하지 않을 때 삭제하고 사용할 때는 최신버전 사용이 필요 2) 취약한 드라이버 커널 모듈을 악용하는 BYOVD라는 기법으로 보안제품을 무력화 3) 은닉하기 위해 파일명을 변경해 삭제하거나 시간 정보 조작 > 안티포렌식 4) 동일한 공격자로 유사한 공격받음 5) 인증서 취약점을 이용한 래터럴 무브먼트(Lateral Movement) 이..