Hacking

Find Exploitable Bug1. 1-day - 패치된 버전과 이전 버전을 모두 가지고 비교 분석 2. PoC 코드 분석- 실제 취약점이 무엇인지, 잠재적 취약점까지 분석 3. 정적 분석- black box testing: 리버싱- white box testing: 소스코드 전문을 분석 정적 분석의 시작점: Attack surface-> 직접 입력값, 설정값, 다운로드 4. Fuzzing- Crash나 memory corruption으로 이어질 수 있는 입력값을 찾는 방법- 코드리뷰는 개발 언어와 구조에 대한 이해 필요, Fuzzing은 쉽고 간단한 접근이 가능- Mutation based Fuzzing / Generation based Fuzzing Mutation base Fuzzing (Du..
문제 분석먼저 주어진 소스코드를 자세히 보자.1234567891011121314if __name__ == "__main__":    s = Seed()     seed = s.GenerateSeed()    print(f"Seed: {seed}")     while 1:        k = input("Key: ").strip().split() # input ex) 41 42 43 44        kl = [int(x) for x in k]         if s.Authentication(seed, kl):            break     print('DH{fake_flag}')Colored by Color Scriptercsmain문을 먼저 살펴보면,s = Seed() 함수의 리턴 값을 저장하..
__PS
'Hacking' 카테고리의 글 목록