전체 글
-
[FTZ] Level 4보안/Pwnable 2021. 8. 23. 17:52
Backgrounds Daemon 데몬은 백그라운드에서 실행되는 프로세스로, 사용자의 요청을 기다리다가 요청이 발생하면 대응한다 (windows의 서비스와 비슷한 개념이다). 데몬은 다음 2가지 종류가 있다. Standalone: 메모리에 언제나 상주하는 데몬 (실행 스크립트 위치 /etc/inetd.d) inetd: inetd라는 특별한 데몬에 의해 실행되는 데몬; inetd에 요청이 들어오면 inetd는 해당 데몬을 메모리에 올려 요청 처리 (실행 스크립트 위치 /etc/xinetd.d) Backdoor 백도어는 root 계정으로 로그인하지 않고서도 root 권한을 가질 수 있게 하는 길이다. 백도어는 root 쉘을 얻어 root 쉘을 일반 계정으로 접근할 수 있도록 복사한 후 setuid를 설정할 ..
-
[FTZ] Level 3보안/Pwnable 2021. 8. 23. 14:43
Backgrounds Linux Commands dig dig 명령어는 DNS 서버에 대한 정보를 얻는 데 사용한다. dig @8.8.8.8 www.google.com 위 명령어로 구글 public dns인 8.8.8.8을 지정해 google.com을 질의할 수 있다. 한 줄에 여러 명령어 실행 쉘에서 한 줄에 여러 명령어를 실행하려면 다음과 같이 사용한다. [CMD1]; [CMD2] 문자열 형태로 명령어 전달 문자열 형태로 명령어를 전달하려면 다음과 같이 사용한다. "[CMD]" Solution find / -user level4 2> /dev/null 위 명령어로 소유자가 level 4인 파일을 찾는다. 실행 결과 /bin/autodig을 찾을 수 있다. /bin/autodig은 dig에 전달하는 인..
-
[FTZ] Level 2보안/Pwnable 2021. 8. 23. 12:50
Backgrounds vi에서 shell 실행 :![CMD] vi에서 위 방법을 통해 shell의 CMD 명령어를 실행할 수 있다. Solution find / -user level3 2> /dev/null 위 명령어로 소유자가 level 3인 파일을 찾는다. 실행 결과 /usr/bin/editor을 찾을 수 있다. /usr/bin/editor을 vi로 실행하고, 명령 모드에서 !:my-pass 을 통해 level3의 플래그를 얻을 수 있다. Flag can you fly?
-
[FTZ] Level1보안/Pwnable 2021. 8. 23. 12:32
Backgrounds Linux Commands Permission 리눅스에서는 사용자 명령을 실행할 때 다음 절차를 거친다. 파일의 접근 권한을 나타낼 때 4000과 같이 4자리의 8진수로 권한의 합을 표시한다. 이때 각 자리는 다음과 같다. (1번째) 특수권한 4: setuid (프로그램을 현재 실행 중인 사용자에서 프로그램의 소유자 ID로 변경) 일반 사용자가 root만 접근 가능한 파일에 접근해야만 하는 경우 일반 사용자가 해당 파일 실행 시 root의 특권을 가져 실행 (보안상 취약!) 2: setgid (프로그램을 현재 실행 중인 사용자의 그룹에서 프로그램의 소유자의 그룹으로 변경) 1: sticky bit (특정 디렉터리를 누구나 자유롭게 사용 가능 but 일반 사용자의 파일 삭제 막음) (..
-
[Multithreaded Kernel] 2-1. Protected ModeOS/Multi-threaded Kernel from Scratch 2021. 8. 23. 12:27
서론 이번 글에서는 32bit protected mode 개발에 대해 다루겠습니다. 에 대해 알아보겠습니다. 이론 Protected Mode Protected Mode에서는 다음 기능을 지원합니다. 메모리&하드웨어 보호 각 프로세스에 대한 접근 제한 설정 가능 (Ring 0, Ring 1, ...; Ring 0: Kernel) 다양한 메모리 Scheme Segmentation 레지스터가 차지하는 메모리 범위와 접근 권한을 담은 특정 자료구조를 가리킴 Paging: 가상 주소가 실제 주소를 가리키게 함 4Gb 메모리 사용 가능 (Real Mode에서는 1Mb만 사용 가능했음) Protected Mode로 진입하는 순서는 다음과 같습니다. Interrupt 비활성화 GDT Load CPU의 control 레..
-
[Multithreaded Kernel] 1. Real ModeOS/Multi-threaded Kernel from Scratch 2021. 8. 1. 23:18
서론 이번 글에서는 16bit real mode 개발에 대해 다루겠습니다. Bootloader, Segmentation, BPB, Interrupt Vector Table, Disk I/O에 대해 알아보겠습니다. 이론 Bios & Bootloader Bios는 ROM(Read Only Memory)에 상주하는 프로그램으로써 하드웨어들을 초기화/점검하고 Bootloader을 불러오며, Bootloader는 Kernel을 불러옵니다. 컴퓨터가 켜지면서 Bios는 스스로 RAM위에 올려져 실행됩니다. Bios는 16bit code만 실행 가능 Bios는 Bootloader를 불러오기 위해 모든 저장장치(하드디스크, USB, Floppu Disk etc)들의 첫 번째 Sector를 확인하면서 Boot Signa..
-
[Multi-threaded Kernel] 0. Basic AssemblyOS/Multi-threaded Kernel from Scratch 2021. 7. 29. 18:03
서론 이번 강의에서 Kernel 개발을 위해 필요한 Assembly 문법을 배워보겠습니다. 이론 Register ax ah (High Byte) al (Low Byte) ip: 현재 진행되고 있는 instruction의 주소 가리킴 sp: Stack 포인터 ds: Data Segment Assembly에서 메모리 주소에 접근할 때 Data Segment 고려 절대 주소 계산: (ds값)*16+offset 메모리 주소가 매우 크기 때문에 하나의 레지스터로 표현 못하기 때문 ss: Stack Segment cs: Code Segment org 100h 작성한 프로그램이 해당 메모리 주소(100h; h: 16진수)에 불러오게 하여 offset 설정 int 10h 10h Interrupt 호출; 10h: 화면에..
-
[OS] 23. FinishOS/OS from Scratch 2021. 7. 29. 13:51
서론 이번 강의에서는 간단한 오류들을 수정하여 OS를 완성하겠습니다. 해당 Github 강의는 다음과 같습니다. https://github.com/cfenollosa/os-tutorial/tree/master/23-fixes GitHub - cfenollosa/os-tutorial: How to create an OS from scratch How to create an OS from scratch. Contribute to cfenollosa/os-tutorial development by creating an account on GitHub. github.com 이론 Github 사용법 Github에 프로젝트를 올리기 위해서는 먼저 Github 사이트에서 Repository를 만듭니다. 다음으로 프로..