반응형 Security102 오픈소스에서 찾은 취약점 분석 | AFL++ 1. 오픈 소스 취약점에 대한 흥미 요즈음에 오픈 소스 프로젝트에서 취약점을 찾아보는 것에 흥미가 생겼다. 이에 처음으로 접하게 된 프로젝트는 구글의 OSS-Fuzz라는 프로젝트이다. 이 프로젝트는 1000개 이상의 오픈 소스를 Fuzzer와 연동할 수 있게하는 프로젝트인데, 현재까지는 AFL, libfuzzer, hongfuzzer 를 붙일 수 있으며, 각 프로젝트의 fuzzer들은 각각의 프로젝트 github 소스코드에 녹아져있다. 보통 각 프로젝트 repo에서 tests/fuzz/디렉토리 하위에 있더란.. 2. AFL++ 어서 오시고 이렇게 오픈 소스 Fuzzing에 관심을 갖게 되고 AFLPlusPlus라는 프로젝트를 접하게 되었다. 이전에는 libfuzzer로 Fuzzer 작성하는 방법을 공부.. 2023. 11. 19. C와 C++ 코드에서 메모리 오류를 감지하는 도구 | Address Sanitizer C와 C++은 강력한 프로그래밍 언어이지만, 메모리 관리에 관한 취약점(혹은 버그)가 존재할 수 있습니다. 메모리 오류는 프로그램에서 치명적인 결함을 일으킬 수 있으며, 개발 단계에서 부터 이러한 오류를 미리 찾아내고 예방히기는 여간 어려운게 아니죠. 이러한 문제를 해결하기 위해 Google에서는 Sanitizers라는 프로젝트를 공개했습니다. 이 Sanitizers에는 AddressSanitizer, MemorySanitizer, HWASAN, UBSan 이런 기능을 각기 제공하고 있으며, 커널 소스코드를 위해서는 KASAN, KMSAN, KCSAN도 함께 제공하고 있습니다. 이번 포스트에서는 Address Sanitizer (ASan)를 사용하기 위한 셋팅 방법과 어떻게 사용하는지에 대해 알아보겠습니.. 2023. 9. 21. QEMU 를 이용한 AVR 바이너리 분석하는 방법 1. 환경 host: macOS target: ELF 32-bit LSB executable, Atmel AVR 8-bit, 2. QEMU 설치 brew 를 사용한 install brew install qemue apt 를 사용한 install apt install qemu 3. AVR 바이너리(ELF) 파일 실행 참고 https://qemu.readthedocs.io/en/latest/system/target-avr.html 예제 qemu-system-avr -machine arduino-duemilanove -bios atme.elf -s -S 4. avr-gdb 설치 First, make sure you have xcode command line developer tools installed wit.. 2022. 1. 23. [Kinght CTF] Fix It Felix! writeup Problem Atmega 32 ELF 파일 Circuit board ( Atmega & 8x8 LED matrix ) Analysis Binary (ELF) INFO user@bk-mac:~/ctf $ file atme.elf atme.elf: ELF 32-bit LSB executable, Atmel AVR 8-bit, version 1 (SYSV), statically linked, with debug_info, not stripped Analysis main() user@bk-mac:~/ctf $ cat dump.asm 0x00000092 : ldi r24, 0xFF ; 255 0x00000094 : out PORT_A, r24 ; 26 0x00000096 : out PORT_B, r24 ; 20.. 2022. 1. 23. 이전 1 2 3 4 ··· 26 다음 728x90