상세 컨텐츠

본문 제목

[2020 여름방학] 시스템 해킹 계획

SISS/2020

by koharin 2020. 6. 27. 01:24

본문

728x90
반응형

주차

과제

1주차

(7/6-7/12)

1. BaskinRobins31

2. r0pbaby

3. xshell 설치: xshell 상에서 ssh 연결로 우분투 사용하기

참고: https://koharinn.tistory.com/104?category=826585

4. lrzsz 패키지 설치: sudo apt install lrzsz

- xshell에서 lrzsz 사용하면 우분투에서 호스트(윈도우)로 파일을 복사하거나, 호스트에서 우분투로 파일 복사 가능.
5. lrzsz 패키지 내 명령어 사용해서 우분투(VM)->윈도우(호스트)로 파일 옮기는 것, 윈도우(호스트)->우분투(VM)에서 파일 옮기는 것 해보고 캡쳐

2주차

(7/13-7/19)

1. ROP Emporium - write4(x64)

2. HackCTF - pwning

3주차

(7/20-7/26)

1. Lazenca SROP(x86), SROP(x64) 공부 & 정리

2. gets_

4주차

(7/27-8/2)

hackCTF - look at me

5주차

(8/3-8/9)

hackCTF - SysROP

6주차

(8/10-8/16)

1. Lazenca - Return to csu 공부 & 정리

2. baby1

7주차

(8/17-8/23)

1. hackCTF - RTC

2. 포너블 문제 만들기(ROP/SysROP/RTC )

3. 만든 문제 exploit하기

(2,3 중 진행상황을 보고서에 함께 넣어서 제출. 1/3 이상 진행이 이루어져야 함.)

8주차

(8/24-8/30)

1. 포너블 문제 만들기(ROP/SysROP/RTC )

2. 만든 문제 exploit하기

(7주차에 이어서 진행 & 완성해서 결과 제출)

 

<과제 제출>

매주 일요일 23:00까지

 

<시스템해킹 보고서>

1. 보고서 제목: n주차_시스템_기수_이름 ex) 1주차_시스템_19_아무개

2. 보고서 내용

(1) 문제 푸는 과정 캡쳐 + 설명

(2) exploit code

(3) exploit 캡쳐 (쉘 딴 것 or 플래그)

3. 제출 형식

(1) PDF

(2) 블로그 링크

 

<7~8주차 포너블 문제 만들기 과제 설명>

1. 직접 c 코드로 문제 만들고 컴파일해서 바이너리를 만듭니다.

- 이때 각 기법에 맞게 보호기법을 적용합니다.

(보호기법 적용 방법은 Lazenca 참고)

- 만든 문제는 warning이 없는 것이 좋겠죠?

- 단순 기법 사용이 아닌 메뉴 구성 권장.

- 사용하려는 기법에 대한 다양한 CTF 문제들을 참고하는 것 추천합니다.

 

2. 만든 문제를 익스플로잇하기

- 1주차에서 설치한 xshelllrzsz를 이때 사용해야 합니다.

- xshell에서 lrzsz 패키지의 명령어를 사용해서 어떻게 우분투->호스트로 파일 복사할지는 찾아볼 것!

- 호스트(윈도우)로 바이너리 복사하면 IDA로 확인해서 풀면 됩니다.

(자신이 만든 소스코드를 가지고는 있겠지만 소스코드 모른다고 생각하고 IDA로 확인하면서 풀어봅시다.)

 

3. 8주차 과제 제출할 것: 시스템해킹 보고서 & 문제파일(문제 c코드 + 바이너리)

(1) 컴파일 캡쳐 + 보호기법 캡쳐

(2) exploit code 캡쳐

(3) exploit 캡쳐

 

 

728x90
반응형

관련글 더보기