주차 |
과제 |
1주차 (7/6-7/12) |
1. BaskinRobins31 2. r0pbaby 3. xshell 설치: xshell 상에서 ssh 연결로 우분투 사용하기 참고: https://koharinn.tistory.com/104?category=826585 4. lrzsz 패키지 설치: sudo apt install lrzsz - xshell에서 lrzsz 사용하면 우분투에서 호스트(윈도우)로 파일을 복사하거나, 호스트에서 우분투로 파일 복사 가능. |
2주차 (7/13-7/19) |
1. ROP Emporium - write4(x64) 2. HackCTF - pwning |
3주차 (7/20-7/26) |
1. Lazenca SROP(x86), SROP(x64) 공부 & 정리 2. gets_ |
4주차 (7/27-8/2) |
hackCTF - look at me |
5주차 (8/3-8/9) |
hackCTF - SysROP |
6주차 (8/10-8/16) |
1. Lazenca - Return to csu 공부 & 정리 2. baby1 |
7주차 (8/17-8/23) |
1. hackCTF - RTC 2. 포너블 문제 만들기(ROP/SysROP/RTC 중) 3. 만든 문제 exploit하기 (2,3 중 진행상황을 보고서에 함께 넣어서 제출. 1/3 이상 진행이 이루어져야 함.) |
8주차 (8/24-8/30) |
1. 포너블 문제 만들기(ROP/SysROP/RTC 중) 2. 만든 문제 exploit하기 (7주차에 이어서 진행 & 완성해서 결과 제출) |
<과제 제출>
매주 일요일 23:00까지
<시스템해킹 보고서>
1. 보고서 제목: n주차_시스템_기수_이름 ex) 1주차_시스템_19기_아무개
2. 보고서 내용
(1) 문제 푸는 과정 캡쳐 + 설명
(2) exploit code
(3) exploit 캡쳐 (쉘 딴 것 or 플래그)
3. 제출 형식
(1) PDF
(2) 블로그 링크
<7~8주차 포너블 문제 만들기 과제 설명>
1. 직접 c 코드로 문제 만들고 컴파일해서 바이너리를 만듭니다.
- 이때 각 기법에 맞게 보호기법을 적용합니다.
(보호기법 적용 방법은 Lazenca 참고)
- 만든 문제는 warning이 없는 것이 좋겠죠?
- 단순 기법 사용이 아닌 메뉴 구성 권장.
- 사용하려는 기법에 대한 다양한 CTF 문제들을 참고하는 것 추천합니다.
2. 만든 문제를 익스플로잇하기
- 1주차에서 설치한 xshell과 lrzsz를 이때 사용해야 합니다.
- xshell에서 lrzsz 패키지의 명령어를 사용해서 어떻게 우분투->호스트로 파일 복사할지는 찾아볼 것!
- 호스트(윈도우)로 바이너리 복사하면 IDA로 확인해서 풀면 됩니다.
(자신이 만든 소스코드를 가지고는 있겠지만 소스코드 모른다고 생각하고 IDA로 확인하면서 풀어봅시다.)
3. 8주차 과제 제출할 것: 시스템해킹 보고서 & 문제파일(문제 c코드 + 바이너리)
(1) 컴파일 캡쳐 + 보호기법 캡쳐
(2) exploit code 캡쳐
(3) exploit 캡쳐
2020 2학기 시스템 해킹 계획 (0) | 2020.09.04 |
---|---|
[2020 1학기] 시스템 해킹 계획 (0) | 2020.05.10 |
2020 겨울방학 웹해킹 스터디 계획 (0) | 2020.01.03 |
2020 겨울방학 C 스터디 계획 (0) | 2020.01.03 |
2020 겨울방학 세미나 스터디 계획 (0) | 2019.12.23 |