보호되어 있는 글입니다.
Advance RCE L3 Name : Vallani Serial : 1234 입력 후 “No, that is not the right answer :)” 문자열을 얻을 수 있다. 해당 실행파일에 사용된 문자열들을 볼 수 있다. 변수를 저장해주는 함수 GetDlgItemTextA에 BreakPoint를 걸어 놓는다. 밑을 보면 입력했던 Name과 Serial 값이 나와 있는 것을 확인할 수 있다. 더 살펴보면 입력한 값 “1234”와 알 수 없는 “471759781”값이 있는 것을 확인 할 수 있고 이때, xor 연산을 수행하는 것을 알 수 있다. 이 부분은 확인해보면 “471759781”와 “1234”를 비교하는 것으로 보아 serial 값이 “471759781”임을 추측할 수 있다. “47175978..
서론 지금은 지원이 종료된 Adobe Flash Player을 대상으로 Metasploit을 이용해 Adobe Flash Player Integer Underflow Remote Code Execution(CVE-2014-0497) 취약점 공격을 시도했다. 본론 CVE-2014-0497은 Adobe Flash Player의 ActiveX 구성 요소에서 발견된 취약점을 이용하며 swf 파일을 통해 avm2 지시자를 이용해 정수 언더플로우을 일으켜 임의적인 코드를 실행시킬 수 있다. 이를 통해 2014년 2월에 실제로 악용된 것 처럼 원격 코드를 실행할 수 있다.[참고글] 이를 통해 직접 피해자 PC와 공격자 PC를 구현 후 공격을 통해 시연해 보도록 한다. 실습 환경 실습 시나리오 Metasploit을 구..
이 글이 도움이 되었다면, 응원의 댓글 부탁드립니다.
TOP