티스토리 뷰
Pwnable (System Hacking) 워게임 사이트, 문서 정리
[2015, 1, 28] 처음 제작
WARGAME
HackerSchool - FTZ
워게임 유형 : 원격 접속
접속 : ssh ftz.hackerschool.org
홈페이지 : http://www.hackerschool.org/Sub_Html/HS_Community/index.html
-> Pwnable과 Linux에 처음 접해본다면 꼭 봐야 할 워게임
기본적인 트레이닝 과정과 워게임을 푸는 Level 과정 제공
Level과정은 20까지 있고 Linux기본, BOF, RTL, FSB등 Pwnable 기술 습득 가능
Hackerschool - LOB (RedHat)
워게임 유형 : VM 이미지 제공
-> 조금 더 어려운 FTZ라고 생각하면 됨, 조금 더 센스를 요하는 문제들이 주로 나오는 편.
Hackerschool - LOB (Fedora Core 13)
워게임 유형 : VM 이미지 제공
-> 아직 나도 못풀어봄.. 이미지가 없음.
실질적으로 쓰이는 기법들을 주로 소개해준다고 함.
일반적으로 Fedora Core 13은 기본적으로 ASLR, NX-Bit, ASCII-Armor가
걸려 있으니 확실히 어려운 기법들도 나올듯
exploit-exercises - Nebula
워게임 유형 : VM 이미지 제공
접속 : https://exploit-exercises.com/nebula/
-> FTZ에서 알려주는 리눅스 기본보다 조금더 깊게 들어감
초반에는 쉽지만 조금 풀다보면 진짜 처음보는 것들이 막나옴.
exploit-exercises - ProtoStar
워게임 유형 : VM 이미지 제공
접속 : https://exploit-exercises.com/protostar/
-> STACK, HEAP, FSB, NETWORK(원격)에 관한 기본적인 문제들을 제공
기본적인 문제들이 있고 약간 난이도가 있음. 그래도 그렇게 어렵지는 않은 편.
Final부분부터 쪼금 어려워짐(응용이 나옴)
exploit-exercises - Fusion
워게임 유형 : VM 이미지 제공
접속 : https://exploit-exercises.com/fusion/
-> 문제들이 좋음. 근데 어려움. 진짜 CTF문제 푸는것과 같은 느낌이 듦
문제 소스를 주는것도 있고 아닌것도 있지만 기본적으로 300줄 정도 됨ㅋ..
pwnable.kr - pwnable.kr
워게임 유형 : 원격 접속 혹은 바이너리 제공(nc)
접속 : http://pwnable.kr/
-> 진짜 CTF같은 문제들이 주로 나온다고 함
문제들의 질도 높다고 하는데 그만큼 어려움 ㅠㅠ
smashthestack - IO
워게임 유형 : 원격 접속
접속 : http://io.smashthestack.org 혹은 ssh io.smashthestack.org
-> 꽤 기본적인 문제들이 나옴. 충분히 풀만한 문제들임
레벨 10까지는 ProtoStar와 난이도가 비슷하다고 보면 될듯
overthewire - Vortex
워게임 유형 : 원격 접속
접속 : http://overthewire.org/wargames/vortex
-> 아직 안풀어 봤지만 좋은 문제들이 많이 있다고 함 난이도도 꽤 있는듯?
ShellStorm - CTF
워게임 유형 : CTF 문제 모음, 바이너리 제공
접속 : http://shell-storm.org/repo/CTF/
-> 예전에 못 풀어본 CTF문제들을 다시 풀어보고 싶다면 웬만하면 다 있는 사이트
2011년도 부터 있는거 같음.
또한 ShellStorm에서는 ShellCode(http://shell-storm.org/shellcode)모음도 있음
DOCUMENT
Hackerschool - 대학교
접속 : http://www.hackerschool.org/Sub_Html/HS_Community/?Type=University&More_Size=-70
-> 메모리의 기초를 모른다면 볼만한 문서, BOF의 가장 기초와 리틀엔디언 등등
설명해 놓음
아직 Linux편 기초까지 밖에 제작이 안 돼있음.
달고나 - buffer_overflow_foundation_pub
-> BOF 하면 달고나고 달고나 하면 BOF임
솔직히 BOF랑 어셈블리 처음 접하면 뭔소린지 하나도 모름..
그래도 내용은 알참!
[KOR-120427]_D24_Bypass NXbitNAscii Armor
-> NX-Bit와 ASCII-ARMOR를 우회 할 수 있는 기법을 설명함
ROP에서 나오는 코드 수집이나 ChainingRTL기법들을 설명해줘서 좋음
하지만 ASLR을 꺼놓고 하는 것이기 때문에 ROP와 완전히 같다고 보기는 힘들지 않을까..
Format String Bug [seobbung]
-> FSB 기본서, 나도 FSB를 잘 알지 못하기 때문에 딱히 모르겠음
그래도 읽어보면서 어느정도 이해할 정도의 문서는 된다고 생각...
cd80 - MEMORY_LEAK_TECHNIQUES_cd80
-> pwnable 갓짱해커 cd80님의 문서
memory leak의 기본은 다 알 수 있는 좋은 문서라고 생각함
난이도도 그렇게 높지 않은 편
cd80 - USE_AFTER_FREE
-> UAF기법을 한번에 알 수 있는 문서
역시 난이도도 낮고 예제도 뛰어나다고 생각하고 있음.
*cd80님의 문서기 때문에 정확히 이렇게 써도 되는지 모르겠습니다 ㅠㅠ
혹시 문제가 된다면 말씀해주세요.
'Pwnable > System 잡지식' 카테고리의 다른 글
ulimit -s unlimited :: ASLR이 꺼지는 이유 (0) | 2015.10.24 |
---|---|
ASLR 활성/비활성 (2) | 2014.10.04 |