이 자료는 우리가 KITRI (한국정보기술연구원) 침해대응 과정 중 수료 프로젝트로 진행했던 자료이다.
취약점을 분석해논 우리나라 자료가 거의 존재하지 않았기 때문에 어떻게 분석해야 하는지 매우 막막했다. 특히 3897 취약점은 인터넷 익스플로러(IE Explorer)의 취약점이었기 때문에 디버깅 하기가 매우 까다로웠다. 처음 분석을 시도하는 우리가 POC 를 처음부터 작성한다는 것은 무리로 보였으므로, 먼저 POC가 존재하는지 파악했고 다행히 POC가 ExploitDB에 존재했기 때문에 해당 취약점에 대한 이해도를 높일 수 있었다. 존재하는 POC를 우리의 환경과 필요에 맞게 재작성하여 사용했다.
처음 분석한 IE Explorer 취약점 분석... 처음 분석을 시도하려는 사람들에게 도움이 되고자 PDF 파일을 링크로 첨부한다.
CVE-2013-3897_분석 보고서.pdf
Categories
- programming (17)
- security (46)
- study (22)
- system (35)
Recent 7 Days Popular Posts
-
프로그램은 실행하면서 많은 함수를 호출한다. 함수가 호출되고 호출받은 함수가 실행되려면 레지스터와 스택을 사용해야 한다. 버퍼오버플로우 공격을 공부하면서 호출된 함수가 어떻게 esp (스택을 관리하는 레지스터)를 백업하는지 어떻게 스택을 독립적으로 ...
-
라이브러리 로딩 - ld.so.conf 라이브러리란 무엇인가? 프로그램에서 공통으로 사용할 수 있는 기능을 포함하고 있는 오브젝트 파일이다. 동적 라이브러리란 무엇인가? 프로그램을 컴파일하여 생성되는 바이너리에 포함하지 않고 바이너리가...
-
METASPLOIT 사용법 Metasploit 은 펄스크립트를 사용하는 침투테스트도구이다 . 1. METASPLOIT 경로 metasploit 은 Kali Linux 에 기본적으로 설치되어 있다 . Kali 기준으로 경로는...
-
UBUNUT SSH 서버에 접속 시도를 하면 로그인이 성공하기 전에 뜨는 배너와 로그인이 성공한 후에 뜨는 메세지가 있다. id, pw를 입력하기 전에 뜨는 배너는 디폴트 값으로 /etc/issue.net 을 읽어온다. issue.net 안...
-
1. SMC 초기화 - 컴퓨터 종료 - MacSafe 전원 아답타 연결 - 내장키보드의 왼쪽에 있는 shift + control + option 키와 power 키를 동시에 누름 - 눌렀던 키 모두를 동시에 놓음 - 컴퓨터를 킴 2. M...
good good
답글삭제참고 많이되었습니다 감사합니다.
답글삭제