분류 전체보기

    BLE Pairing - 1

    BLE(Bluetooth Low Energy)에서 페어링은 크게 LE Legacy Pairing, LE Secure Connection 두 가지 연결이 존재하며, 두 연결은 다음 그림과 같은 단계로 진행된다. 위 그림과 같이 각각의 단계(Phase)에서 어떠한 명령를 내리며 이를 통해 어떠한 동작이 되는지 정리해보고자 글을 남긴다. Phase 1 1단계에서는 두 기기가 서로의 IO(Input/Output), MITM(Man-In-The-Middle), Secure Connection 사용 여부와 같은 보안 기능을 교환하며, 총 2~3개의 명령으로 이루어져 있다. 명령은 두 기기가 Initaotr, Responder 각각의 역할을 맡아 진행하게 된다. (ex. Initator = Galaxy A80, Re..

    XSS Mitigation

    XSS...? 사이트 간 스크립팅(또는 크로스 사이트 스크립팅, 영문 명칭 cross-site scripting, 영문 약어 XSS)은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. Environment 일반적인 사이트에서 공격을 시도하면 안 되기 때문에 간단하게 취약한 게시판을 구현한 후 이를 통해 진행한다. 취약한 게시판은 다음과 같이 스크립트를 포함한 글을 등록한 후 해당 게시판을 확인하면 다음과 같이 스크립트가 작동하도록 구축하였다. XSS Mitigation XSS 공격에 대한 보호기법은 CSP, X-XSS-Protection 등 다양한 보호 기법이 존재하지만 PHP를 통해 직접 적용시킨 후 어떠한 변화가 ..

    WSL2에서 Burp Suite의 Proxy 기능 사용

    이 글은 WSL2(Ubuntu)에서 Python으로 Burp Suite의 Proxy 기능을 사용하기 위해 설정을 하는 방법에 대한 내용을 다룬다. 환경 Host - Windows 10 WSL2 - Ubuntu18.04 Burp Suite Community Edition Export CA Certificate Burp Suite의 Proxy기능을 이용하기 위해 먼저 인증서 발급을 진행한다. Burp Suite의 Proxy → Options으로 이동하여 "Import / export CA Certificate" 버튼을 눌러 주면 다음과 같은 화면이 나온다. 여러 옵션 중 Export의 가장 위에 있는 "Certificate in DER format"을 눌러 진행한다. 경로와 이름을 설정한 후 save버튼을 ..

    Galaxy S7을 이용한 Nethunter 설치 + Monitor Mode

    이 글은 Galaxy S7을 이용하여 Lineage OS, Nethunter설치 이후 Monitor Mode를 이용하는 과정을 정리한 글이다. Lineage OS 설치 이후 Nethunter설치 과정은 XDA의 Lineage OS Nethunter (16.0 17.1) 및 14.1의 글을 기반으로 진행한다. 노션에서 보기 : www.notion.so/Install-Galaxy-S7-Nethunter-with-Lineage-OS-9fcf90feb20243209260b8f96f31cb3d Download List 이후 진행에는 다음 파일들을 필요로 함으로 Reference를 확인해 다운로드를 한다. Samsung Odin TWRP kalifs-arm64-full Magisk LineageOS 14.1 Net..

    Redpwn CTF

    작년에 재미있게 했던 기억이 있어서 올해에도 빠지지 않고 참여했습니다. 기말시험이나 BoB최종 발표랑 겹쳐서 많이 투자하지는 못했지만 올해도 재밌었습니다. 특히, 작년에 비해 서버가 괜찮았습니다. 작년에는 펑펑 터지던거로 기억하고있어서... 내년에는 좀 더 높은 등수를 노릴 수 있도록 더욱 노력하겠습니다. SOLVED Pwnable coffer-overflow-0 from pwn import * p=remote("2020.redpwnc.tf", 31199) py = 'A'*28 p.sendlineafter("with?",py) p.interactive() coffer-overflow-1 from pwn import * p=remote("2020.redpwnc.tf",31255) py = '' py = '..

    NahamCon CTF

    거의 끝나기 직전에? 참여해서 포너블 2문제 정도 풀었다. 문제수도 많고 너무 어려운 정도도 아니여서 좀더 빨리 알았으면.... SOLVED Binary Exploitation Dangerous signed __int64 __usercall main@(char **a1@, char **a2@, __int64 a3@) { __int64 v3; // rax signed __int64 result; // rax signed __int64 v5; // [rsp-218h] [rbp-218h] signed __int64 v6; // [rsp-210h] [rbp-210h] signed __int64 v7; // [rsp-208h] [rbp-208h] signed __int64 v8; // [rsp-200h] [rbp..