일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 포너블
- 스프링 배치
- 보안
- kotest
- 프로그래머스
- node.js
- docker
- gcp
- 리버싱
- 회고
- 웹보안
- gcp cloud build
- cloud run
- gcp ci/cd
- 사이버보안
- 파이썬
- hackctf
- 웹해킹
- nodejs
- 백준
- pwnable.xyz
- Batch
- spring Batch
- programmers
- 시스템 해킹
- Python
- 네트워크
- webhacking.kr
- Baekjoon
- sequelize
목록후킹 (2)
uju's Tech
whoami 를 입력해보면 현재 사용자인 uju가 출력됨을 확인할 수 있다. ltrace whoami 를 이용하여 명령어가 실행되는 과정을 확인하자. 위의 사진과 같이 whoami 명령어가 puts 함수를 통해 uju를 출력해 주고 있음을 확인 할 수 있다. puts 함수의 원형은 int puts(const char *str) 이므로 원형 그대로를 이용한다. w_hok.c 파일에 puts 함수를 오버라이딩하여 작성해 준다. 해당 코드는 깃에서 확인할 수 있다. ~ 아래 링크로~ https://github.com/ujusy/C_Hooking ujusy/C_Hooking :bust_in_silhouette:l s, whoami hooking :bust_in_silhouette: - ujusy/C_Hookin..
특정한 파일이 보이지 않도록 (ls) Injection을 진행해보았다. 앞서 원리를 알고싶다면 아래 포스팅을 참고! https://uju-tech.tistory.com/43 [Injection] 리눅스 공유라이브러리 로드 리눅스 명령어 ls와 whoami를 인젝션을 해보고 싶었는데 구현한 코드를 로드 uju-tech.tistory.com 정확히 말하면 Injection이지만 Hooking의 개념이라고 볼 수 있기에 Hooking이라고 제목을 지어보았다. ㅎㅎ 필자는 ls_hooking.c라는 파일을 해당 디렉토리에서 볼 수 없게 하고 싶었다. ltrace ls를 통해 ls 명령어가 어떠한 구조를 갖고 실행되는지 살펴보자. 살펴보니 memcpy가 동작하여 각 파일명을 copy하여 동작함을 볼 수 있다. 그..