Research Papers

7.7 DDoS 악성코드 분석 – 2009. 7. 9

2009년 7월, 한국과 미국의 주요 사이트들이 서비스 거부 공격(Distributed Denial-of-Service)의 위협을 받게 됩니다. 본 문서는 그러한 공격의 원인이 되는 악성 프로그램을 지극히 개인적인 관점에서 필요한 일부만을 정적 분석하였고, 부족하지만 해당 부분과 관련하여 조금의 참고라도 되고자 하는 마음에 공개합니다. 악성 코드에 대한 샘플(Sample)을 모두 구하지 못하였기 때문에 분석에 어느 정도 제한이 있을 것임을 미리 밝혀둡니다.

 

Mem Jacking – 2009. 1. 24

본 문서에서는 Mem-Jacking에 대한 간략한 설명, 방어책과 함께 그에 대한 기술 증명 코드를 포함하고 있습니다. 해당 기술은 milw0rm에서 공개된 Mem Jacking 문서를 기반으로 하고 있으며 이러한 기술명은 기존에 불리워지는 Session-Hijacking, Click-Jacking와 같은 기술들 처럼 악의적인 의도로 메모리를 가로챈다는 의미로 Mem-Jacking 이라는 명칭이 만들어졌습니다.

 

Linux Kernel Memory Disclosure 취약성의 기초 – 2009. 1. 5

본 문서에서는 Linux Kernel Memory Disclosure 취약성의 기초에 대하여 설명하고자 합니다. 이는 비록 커널 레벨에서의 취약성이지만 전반적으로 상당히 쉬운 개념에 속하며 커널이라는 생소함 또한 크게 느낄 수 없을 것입니다. 해당 취약성은 루트 권한을 획득할 만큼의 직접적인 위험성은 지니고 있지 않지만 메모리 상에 존재하는 패스워드와 같은 중요한 데이터를 획득할 수 있는 간접적인 위험성은 충분합니다. 기법에 대한 설명은 실제 발표된 취약성을 통해 진행할 것입니다.

 

ActiveX 취약성 공격시의 Unicode Shellcode – 2008. 8. 27

많은 사람들이 ActiveX 취약성 공격 시 유니코드상의 문제점으로 인하여 어려움을 겪고 있습니다. 이는 영문판 윈도우를 제외한 모든 사용자들에게 해당되는 것인데, 윈도우는 다양한 언어의 지원을 위하여 내부적으로 MBCS(Multi Byte Character Set)를 적용하고 있습니다. 때문에 우리가 삽입한 데이터가 그에 맞게 변경되므로 쉘 코드 제작이 힘들다는 것이 일반적인 사실입니다. 본 문서는 지금까지 관련 문제로 고생했던 그리고 앞으로 공부하고자 하는 모든 분들을 위하여 작성하였습니다.

 

Core Rootkit Technology for Linux Kernel 2.6 – 2008

리눅스 커널 2.6의 시스템 콜 제어에 대한 문서입니다. 커널 2.4 에서의 기술은 많이 공개되어 있지만 2.6 부터는 여러가지 제약 사항 때문에 적용이 어려운 것으로 알려져 있으며 전반적인 기반 기술을 정리해서 문서화 한 자료도 찾기 힘듭니다. 본 문서에서는 커널 2.6 에서의 시스템 콜 제어와 관련된 핵심 기술에 대하여 상세히 다루고 있습니다.

 

The Way of Binary Copy without Permission – 2007. 7

읽기 권한이 존재하지 않는 바이너리에 대한 복사를 수행하는 방법론 및 실제 코드의 적용 등을 기술한 문서입니다. 32bit x86 Linux와 FreeBSD 환경에서 테스트 되었으며 일반적으로 읽기 권한이 없는 상태의 바이너리에 대한 복사가 불가능하다는 편견을 하나씩 풀어 나갈 것 입니다. 문서와 관련된 전체 코드는 Code 메뉴에서 볼 수 있습니다.

 

커널 방어 모듈을 통한 vmsplice() local root exploit 취약점 패치 – 2008. 2. 11

취약점 익스플로잇을 살펴본 뒤에 잠깐 만들어본 커널 방어모듈에 대해 기술한 페이퍼입니다.

 

Shared Library Hijacking For Playing Wargames – 2005

간단한 팁에 대해 기술한 것으로 문서화는 제가 하지 않았습니다.

 

Universal setreuid() Shellcode – 2004

간단한 내용의 페이퍼입니다. 오래전에 작성된 자료입니다.