Hubeen's Home

call printf 86건이 검색되었습니다.



안녕하세요. 


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다. 


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다. 


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


g-coin 분석(0) : http://blog.hubeen.kr/337

g-coin 분석(1) : http://blog.hubeen.kr/339


벌써 분석(2)라니 뿌듯함을 감출 수 없습니다!!!


오늘 게시글에서는 실제로 서버에서 소스코드를 작동을 시켜 사용을 해볼 예정입니다.


저는 골빈님께서 올려주신 Insomnia라는 툴을 사용하지 않고 포스트맨이라는 툴을 사용하였습니다.


서버 구동


python3 app.py --port 5000


위와 같이 실행을 하게 되면 아래와 같이 메세지가 띄어졌다면 서버가 실행된것입니다!



 * Running on http://0.0.0.0:5000/ (Press CTRL+C to quit)



아, 저는 app.py의 코드를 외부 접속도 허용하게 실행하여 0.0.0.0 으로 메세지가 떴지만 다른 분들은 127.0.0.1로 뜨실 겁니다 !


서버를 실행을 성공적으로 하셨다면 이제 이것저것 쇼핑하듯이 구경해볼까요?!


채굴(mine)

채굴에 대한 링크는 서버 주소:5000/mine [post] 를 하면 된다고 깃허브에 나와있습니다!

한번 포스트맨을 이용하여 채굴을 해볼까요?


http://서버주소:5000/mine 으로 post를 쏴보니 채굴이 되었음을 볼 수 있습니다.



{

    "block": {

        "header": {

            "difficulty": 1,

            "previous_hash": "64fb44605fe924d910fc285a72f2b8d9220fd4cff755510b6e0e6c476f4cae4e",

            "proof": 11,

            "timestamp": 1520200361.470756

        },

        "transactions": [

            {

                "amount": 1,

                "recipient": "0e5d1ef7e4a944b2be47c1913dea0c8f",

                "sender": "0"

            }

        ]

    },

    "message": "New block is mined!"

}



보낸이는 "0"으로 신 혹은 관리자가 0e5d1ef7e4a944b2be47c1913dea0c8f 주소로 1을 보내준 것을 볼 수 잇네요!

그리고 메세지에 새로운 블럭이 채굴되었다라는 것도 보이네요!

블럭에 대한 헤더는 어려움을 1, 그리고 채굴 전의 초기 블럭 생성이 되었으니 그 초기 블럭의 해쉬를 이전 해쉬 값에 들어간것도 보이네요!


자 그러면 채굴이 되었다면 현재 블록체인이 어떻게 되어있는지 구경하러가볼까요?


블록체인 (chain)

현재 모든 체인이 어떻게 이어져있는지 보도록 하겠습니다.

GET 파라메터로 http://서버주소:5000/chain 을 하시면 됩니다.


초기 블럭과 현재 아까 채굴한 블럭이 이어져있는 것을 볼 수 있으며 전체 갯수는 2개라는 것을 볼 수 있습니다.


거래 (transaction)

이제 거래를 해보도록 해볼까요?!
먼저 신이 hubeen 주소로 1024개를 보내는 것을 해보도록 하겠습니다

보내는데에는 post 형식으로 http://서버주소:5000/transaction 을 하시면 됩니다.

신 혹은 관리자가 거래 전송


네, 이제 보내졌는지 거래 기록에 제대로 기록이 되었는지 확인해보죠!


거래 확인

거래 확인은 GET 파라메터로 http://서버주소:5000/transaction 을 하시면 됩니다.



[

    {

        "amount": 1024,

        "recipient": "hubeen",

        "sender": "0"

    }

]



현재 거래 기록에 보낸이는 "0"으로 신 혹은 관리자가 받는이 hubeen에게 1024개를 보낸 것이 거래 기록에 잘 저장되있음을 볼 수 있습니다.


이제 hubeen이 postman에게 500개를 전송하는 것을 다시 해보도록 하죠!


hubeen->postman 500개 전송


네! 잘 보내진 것을 볼 수 있습니다.

거래 확인



네, 이렇게 코드 리뷰하고 서버에서 실제로 실행하여 확인을 하는 것까지 하였습니다.

이걸로 g-coin은 마무리하며 더 재밌고 괜찮은 코드를 발견하게 되면 그것도 작성하도록 하겠습니다.


읽어주셔서 감사합니다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

Comment 2

안녕하세요. 

저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다. 

현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다. 

미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


g-coin 분석(0) : g-coin 분석(0)


이전 게시글의 분석글을 위의 링크로 보실 수 있습니다.

이제 이전 분석을 이어가보도록 하겠습니다.


분석


남은 blockchain.py, miner.py, node.py, proof.py 는 현재 게시글에서 정리를 이어가도록 하겠습니다.


proof.py

import hashlib

import gcoin.config as cfg


def valid_proof(block, proof=None):
    """ Validates proof

    last digits of hash(previous_block.header, proof)
        == config.PROOF_DIGITS

    Args:
        block (obj):
        proof (int): proof to validate

    Returns:
        bool:
    """
    proof = proof if proof else block.proof

    proof_seed = '{0}{1}'.format(block.header.hash(),
                                 proof).encode()

    proof_hash = hashlib.sha256(proof_seed).hexdigest()

    return proof_hash[:block.difficulty] == cfg.PROOF_DIGITS * block.difficulty


def find_proof(block):
    """proof of work

    Args:
        block (obj):

    Returns:
        int: proof
    """
    proof = 0

    while valid_proof(block, proof) is False:
        proof += 1

    return proof


proof.py는 config.py 파일을 불러옵니다.

그리고 두개의 함수가 있네요.


def valid_proof(block, proof=None): """ Validates proof last digits of hash(previous_block.header, proof) == config.PROOF_DIGITS Args: block (obj): proof (int): proof to validate Returns: bool: """ proof = proof if proof else block.proof proof_seed = '{0}{1}'.format(block.header.hash(), proof).encode() proof_hash = hashlib.sha256(proof_seed).hexdigest() return proof_hash[:block.difficulty] == cfg.PROOF_DIGITS * block.difficulty

valid_proof 함수는 유효한 증명인지 확인하는 함수인 것 같습니다.
두개의 인자를 받는 것을 볼 수 있습니다.

block : object 타입으로 블록을 넘겨받습니다.
proof : int 타입으로 블록의 유효한 proof인지 확인하는 값 같습니다.

proof에는 블록의 proof를 넘겨받았는지 확인을 하여 대입을 하는 것 같습니다.
proo_seed 에는 블록의 헤더 해쉬+넘겨받은 proof 값
proof_hash 는 sha256암호화로 블록해쉬 + proof의 값을 암호화하여 해쉬화하는 것을 볼 수 있습니다.

그 후 proof_hash 와 임의의 값과 비교를 하는 것을 볼 수 있습니다.

config에서 설정한 어려움 값이 크면 클 수록 유효한지 안한지를 찾기가 어려울 것 같아보이네요 ^^


def find_proof(block):
    """proof of work

    Args:
        block (obj):

    Returns:
        int: proof
    """
    proof = 0

    while valid_proof(block, proof) is False:
        proof += 1

    return proof


인자로 넘겨받는 블록을 유요할때까지 계속 while문으로 돌리는 것을 볼 수 있었습니다.

유효한 해쉬값을 찾을때까지 +=1 을 하여 리턴하네요 !


miner.py

import gcoin.config as cfg
import gcoin.proof as proof
from gcoin.transaction import Transaction


class Miner:
    def __init__(self, account_id):
        self.account_id = account_id

    def __call__(self, blockchain):
        # Adding mining rewards
        transaction = Transaction(cfg.GENESIS_ACCOUNT_ID,
                                  self.account_id, cfg.AMOUNT_OF_REWARD)
        blockchain.add_transaction(transaction)

        # Make new block with transactions and hash of last block
        new_block = blockchain.new_block()

        # Proof of Work
        new_proof = proof.find_proof(new_block)

        new_block.proof = new_proof

        blockchain.add_block(new_block)

        return new_block


채굴하는 코드입니다!!!

채굴!!! 가즈아!!!!!!


먼저 3개의 코드를 불러오는 것을 볼 수 있습니다.


config.py, proof.py, transaction.py


그리고 초기화에서 account_id 를 클래스 자신에게 대입을 하네요.


아마도 이 계정은 채굴자의 계정이 아닐까 싶습니다 :D


그리고 채굴의 기여한 내용을 거래 기록에 남기네요.

그리고 추가를 하구요.

그리고 채굴되었다면 새로운 블럭을 생성하여 채굴이 완료되는 것을 볼 수 있습니다.


그 뒤 새로운 블럭에 유효한 증명을 하여 새로운 블럭에 대입하고 블록체인에 추가를 하고 새로운 블럭을 리턴을 해주는 코드네요.


blockchain.py

import gcoin.proof
import gcoin.config as cfg
from gcoin.book import Book
from gcoin.block import Block


class BlockChain:
    def __init__(self, chain=None):
        """init chain with existing chain
        or make this new blockchain

        Args:
            chain: list of dictionary of Block, see load_chain
        """
        self.chain = []
        self.book = Book()
        self.transactions = []

        if chain:
            self.load_chain(chain)
        else:
            self.init_chain()

    def init_chain(self):
        """Make genesis block"""
        genesis_block = Block([], previous_hash=cfg.GENESIS_HASH)

        genesis_proof = gcoin.proof.find_proof(genesis_block)

        genesis_block.proof = genesis_proof

        self.add_block(genesis_block)

    def add_transaction(self, transaction):
        """Add new transaction
        It will only add amount

        Args:
            transaction (obj): Transaction object

        Returns:
            int: index of next block of chain
                return -1 if it's not correct transaction
        """
        if self.book.check_balance(transaction):
            self.transactions.append(transaction)
            return len(self.chain) + 1  # Add this transaction to next block
        else:
            raise Exception('Transaction is wrong.')

    def new_block(self):
        last_block = self.chain[-1]

        block = Block(self.transactions,
                      previous_hash=last_block.hash())

        self.transactions = []

        return block

    def add_block(self, block):
        self.chain.append(block)
        self.book.apply(block.transactions)

    def valid(self):
        """Valid chain"""
        index = 1

        while index < len(self):
            prev_block = self.chain[index-1]
            curr_block = self.chain[index]

            # Check hash with previous hash
            if curr_block.previous_hash != prev_block.hash():
                return False

            # Check proof of current block
            if not gcoin.proof.valid_proof(curr_block):
                return False

            index += 1

        return True

    def load_chain(self, chain):
        """load chain from list of dictionary
        from existing blockchain

        Args:
            chain (list):
                [{
                    transactions: [{
                        sender: 'dsf9s9f0ad'
                        recipient: 'dfsad90fasf'
                        amount: 12
                    }]
                    proof: 318832940000
                    previous_hash: 'fj9afje9ajf9sef0s0f'
                    timestamp: 1506057125.900785
                }]
        """
        for block in chain:
            block = Block.init_from_json(block)
            self.add_block(block)

    def last_block(self):
        return self.chain[-1]

    def dump(self):
        return [block.dump() for block in self.chain]

    def __len__(self):
        return len(self.chain)


이게 바로 제일 중요한 블록체인에 대한 코드가 아닐까 싶습니다.


찬찬히 코드를 살펴보도록 합시다!!!


def __init__(self, chain=None): """init chain with existing chain or make this new blockchain Args: chain: list of dictionary of Block, see load_chain """ self.chain = [] self.book = Book() self.transactions = [] if chain: self.load_chain(chain) else: self.init_chain()

def init_chain(self): """Make genesis block""" genesis_block = Block([], previous_hash=cfg.GENESIS_HASH) genesis_proof = gcoin.proof.find_proof(genesis_block) genesis_block.proof = genesis_proof self.add_block(genesis_block)


먼저 블록체인을 위해 리스트와 통장(?)과 거래 기록을 초기화하는 것을 볼 수 있습니다.

그 후 체인이 있을 경우 load_chain함수로 생성한 체인에 로드하네요.

아닐 경우엔 init_chain으로 체인을 초기화하는 것을 볼 수 있습니다.


블록체인에 첫 블록을 추가하는 부분이네요 ㅎㅎ


def add_transaction(self, transaction):
        """Add new transaction
        It will only add amount

        Args:
            transaction (obj): Transaction object

        Returns:
            int: index of next block of chain
                return -1 if it's not correct transaction
        """
        if self.book.check_balance(transaction):
            self.transactions.append(transaction)
            return len(self.chain) + 1  # Add this transaction to next block
        else:
            raise Exception('Transaction is wrong.')


거래 기록 object를 받네요!


check_balance로 거래기록을 받은 것을 인자로 넘겨주어 제대로된 거래인지 확인을 합니다.

제대로 된 거래일 경우 거래 기록에 추가하고 체인에 대해 길이 +1을 하네요.


def new_block(self): last_block = self.chain[-1] block = Block(self.transactions, previous_hash=last_block.hash()) self.transactions = [] return block def add_block(self, block): self.chain.append(block) self.book.apply(block.transactions)


마지막 블록이라는 변수에 체인의 마지막 블록을 대입하며 블록을 생성하네요!

생성한 블럭은 반환해주네요!


그리고 말그대로 블럭체인에 블럭을 추가하는 코드입니다.

def load_chain(self, chain): """load chain from list of dictionary from existing blockchain Args: chain (list): [{ transactions: [{ sender: 'dsf9s9f0ad' recipient: 'dfsad90fasf' amount: 12 }] proof: 318832940000 previous_hash: 'fj9afje9ajf9sef0s0f' timestamp: 1506057125.900785 }] """ for block in chain: block = Block.init_from_json(block) self.add_block(block)


네 이건 json 데이터를 받아 block 을 초기화하고 블록체인에 추가하네요.

그 외엔 딱히 중요한 내용은 없는 것 같습니다.


node.py

import requests
from uuid import uuid4

from gcoin.blockchain import BlockChain


class Node:
    def __init__(self, id=None):
        self.id = id if id else self._generate_id()
        self.neighbor = set()

    @staticmethod
    def _generate_id():
        return str(uuid4()).replace('-', '')

    def add(self, address):
        self.neighbor.add(address)

    def __len__(self):
        return len(self.neighbor)

    @staticmethod
    def fetch_neighbor_chain(address):
        res = requests.get('{0}/chain'.format(address))
        return res.json()

    def consensus_with_neighbor(self, blockchain):
        """Consensus conflicts with neighbor

        Args:
            blockchain (obj): BlockChain object of mine for consensus

        Returns:
            obj or None:
                None if my blockchain is King
                new BlockChain object if my blockchain is looser
        """
        new_blockchain = None
        max_length = len(blockchain)

        for node in self.neighbor:
            data = self.fetch_neighbor_chain(node)

            if data['length'] > max_length:
                new_blockchain = BlockChain(chain=data['chain'])

                if not new_blockchain.valid():
                    new_blockchain = None
                else:
                    max_length = len(new_blockchain)

        return new_blockchain


네 드디어 마지막 파일입니다!!!!


def fetch_neighbor_chain(address):
        res = requests.get('{0}/chain'.format(address))
        return res.json()

chain에 get 리퀘스트를 쏴서 현재 블록체인들의 json 파일을 리턴해주네요.


def consensus_with_neighbor(self, blockchain):
        """Consensus conflicts with neighbor

        Args:
            blockchain (obj): BlockChain object of mine for consensus

        Returns:
            obj or None:
                None if my blockchain is King
                new BlockChain object if my blockchain is looser
        """
        new_blockchain = None
        max_length = len(blockchain)

        for node in self.neighbor:
            data = self.fetch_neighbor_chain(node)

            if data['length'] > max_length:
                new_blockchain = BlockChain(chain=data['chain'])

                if not new_blockchain.valid():
                    new_blockchain = None
                else:
                    max_length = len(new_blockchain)

        return new_blockchain

블록체인을 인자로 받아 현재 체인에 대해 추가하는 코드 부분입니다.


이로써 모든 파일에 대한 코드를 분석해보았습니다.


다음 게시글에서는 서버에서 실행환경을 구축하여 실제로 동작을 하는지를 확인하도록 하겠습니다.


읽어주셔서 감사합니다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 1

안녕하세요.


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다.


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다.


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.



먼저 제가 깃허브를 돌아다니다 괜찮은 자료를 발견하여 분석을 시작한 코인의 깃허브 주소입니다.


https://github.com/golbin/g-coin



먼저 다운받게 되면 위와 같이 파일들이 있습니다.


golbin

- app.py

- gcoin

    - blockchain.py 

    - block.py

    - book.py

    - config.py

    - miner.py

    - node.py

    - proof.py

    - __pycache__

    - requirements.txt

    - transaction.py


패키지

requirements.txt를 열어보게 되면 패키지의 버전은 아래와 같음을 알 수 있습니다.

Flask==0.12.2
requests==2.18.4

그리고 깃허브를 보면 파이썬의 버전은 3.6 이상의 버전임을 알 수 있습니다.

정리하자면 아래와 같습니다.

Python >= 3.6
Flask >= 0.12
Requests >= 2.18

패키지 설치

pip3 install -r ./requirements.txt 

분석


app.py

 hubeen@SeunghyunSeverx64 >>> ~/study/block/golbin >>> cat app.py

from argparse import ArgumentParser

from flask import Flask, jsonify, request

from gcoin.node import Node
from gcoin.miner import Miner
from gcoin.blockchain import BlockChain
from gcoin.transaction import Transaction


app = Flask('g-coin')

app.node = Node()
app.miner = Miner(app.node.id)
app.blockchain = BlockChain()


@app.route('/transaction', methods=['POST'])
def add_transaction():
    # data.sender(str)
    # data.recipient(str)
    # data.amount(int)
    data = request.get_json()

    transaction = Transaction.init_from_json(data)

    try:
        next_index = app.blockchain.add_transaction(transaction)
    except Exception as e:
        return jsonify({'message': str(e)}), 403

    response = {'message': 'Transaction will be added to {next_index}th block.'}

    return jsonify(response), 201


@app.route('/transaction', methods=['GET'])
def get_pending_transactions():
    transactions = [t.dump() for t in app.blockchain.transactions]

    return jsonify(transactions), 201


@app.route('/mine', methods=['POST'])
def mine():
    """Mining
    Have to make a standalone process
    But it's just a prototype
    """
    block = app.miner(app.blockchain)

    response = {
        'message': "New block is mined!",
        'block': block.dump()
    }

    return jsonify(response), 200


@app.route('/chain', methods=['GET'])
def get_full_chain():
    response = {
        'chain': app.blockchain.dump(),
        'length': len(app.blockchain)
    }

    return jsonify(response), 200


@app.route('/node', methods=['GET'])
def get_all_nodes():
    response = {
        'nodes': list(app.node.neighbor),
        'total': len(app.node)
    }

    return jsonify(response), 201


@app.route('/node', methods=['POST'])
def add_node():
    # data.address(str)
    data = request.get_json()

    app.node.add(data['address'])

    response = {
        'message': 'New app.node is added.',
        'total': len(app.node)
    }

    return jsonify(response), 201


@app.route('/chain/valid', methods=['GET'])
def valid_chain():
    valid = app.blockchain.valid()

    response = {'result': valid}

    return jsonify(response), 200


@app.route('/consensus', methods=['POST'])
def consensus():
    new_blockchain = app.node.consensus_with_neighbor(app.blockchain)

    if new_blockchain:
        app.blockchain = new_blockchain
        response = {'message': 'Our chain was replaced.'}
    else:
        response = {'message': 'I\'m King of the World.'}

    return jsonify(response), 200


if __name__ == '__main__':
    parser = ArgumentParser()
    parser.add_argument('--port', default=5000, type=int)
    args = parser.parse_args()

    app.run(host='0.0.0.0',port=args.port)


보게 되면 --port 로 받은 인자를 int 형으로 플라스크의 포트로 설정하는 것을 볼 수 있습니다.

네, app.py는 그냥 플라스크를 실행하는 것을 알 수 있습니다.


아, 참 깃허브에서 받은 코드가 다른 부분이 있습니다.


app.run(host='0.0.0.0',port=args.port)


바로 이 부분인데요.


아마 host='0.0.0.0'이 없으실겁니다.


저는 외부 접속을 허용하기 위해 이 부분에 코드를 추가하였습니다.


config.py

# for the first chain
GENESIS_HASH = 'g'

# for mining rewards
GENESIS_ACCOUNT_ID = '0'
AMOUNT_OF_REWARD = 1

# for proof of work
DIFFICULTY = 1  # number of digits is difficulty
PROOF_DIGITS = '0'  # Finding PROOF_DIGITS * DIFFICULTY ('00', '000', ..) is proof of work


config.py부터 보도록 하겠습니다.


GENESIS_HASH = 'g'


첫번째의 체인의 해쉬를 설정하는 부분입니다.


GENESIS_ACCOUNT_ID = '0'
AMOUNT_OF_REWARD = 1


채굴을 할 때에 나누어줄 갯수와 초기의 계정의 아이디를 설정하는 부분입니다.

쉽게 말하면 '신', '관리자'의 계정을 설정하는 부분입니다.


DIFFICULTY = 1  # number of digits is difficulty
PROOF_DIGITS = '0'  # Finding PROOF_DIGITS * DIFFICULTY ('00', '000', ..) is proof of work


채굴에 대해 난이도를 설정하는 부분입니다.

현재의 코드는 난이도가 1로 설정이 되어있어 PROOF_DIGITS * 1로 '0' 되어있습니다.

이 난이도가 2로 설정이 되면 PROOF_DIGITS * 2가 되어 '00' 으로 동작한다는 것을 주석을 통해 알 수 있었습니다.


block.py

import json
import hashlib
from time import time

import gcoin.config as cfg
from gcoin.transaction import Transaction


class BlockHeader:
    def __init__(self, previous_hash=None, timestamp=0,
                 difficulty=0, proof=0):
        """Block

        Args:
            previous_hash (str):
            timestamp (float):
            difficulty (int):
            proof (int):
        """
        self.previous_hash = previous_hash
        self.timestamp = timestamp if timestamp else time()
        self.difficulty = difficulty if difficulty else cfg.DIFFICULTY
        self.proof = proof

    def hash(self):
        """Make hash of a header of current block for finding proof

        Don't use 'proof' because there is no 'proof' in new block at the first time.
        """
        header_dump = self.dump()
        header_dump.pop('proof', None)
        header_dump = json.dumps(header_dump, sort_keys=True).encode()
        header_hash = hashlib.sha256(header_dump).hexdigest()

        return header_hash

    def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data

    @classmethod
    def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


class Block:
    def __init__(self, transactions, previous_hash=None):
        """Block

        Args:
            transactions (list): list of Transaction object
            previous_hash (str):
        """
        self.transactions = transactions
        self.header = BlockHeader(previous_hash)

    @property
    def previous_hash(self):
        return self.header.previous_hash

    @property
    def difficulty(self):
        return self.header.difficulty

    @property
    def proof(self):
        return self.header.proof

    @proof.setter
    def proof(self, value):
        self.header.proof = value

    def hash(self):
        """Make hash of current block"""
        block_dump = json.dumps(self.dump(), sort_keys=True).encode()
        block_hash = hashlib.sha256(block_dump).hexdigest()

        return block_hash

    def dump(self):
        return {
            'header': self.header.dump(),
            'transactions': [t.dump() for t in self.transactions]
        }

    @classmethod
    def init_from_json(cls, data):
        transactions = [Transaction.init_from_json(t)
                        for t in data['transactions']]

        header = BlockHeader.init_from_json(data['header'])

        self = cls(transactions)

        self.header = header

        return self


블록의 구조를 볼 수 있는 코드입니다.


transactions : 거래 정보들

previous_hash : 이전 해쉬

proof : 보상?

timestamp : 블록이 생성된 시간

hash : 자기 블록의 해쉬

difficulty : 어려움?


import gcoin.config as cfg


일단 아까 저희가 처음에 본 config.py를 임포트하는 것을 볼 수 있습니다.


self.difficulty = difficulty if difficulty else cfg.DIFFICULTY


난이도를 설정한 것을 불러와 대입을 하는 것을 볼 수 있습니다.


class BlockHeader:
    def __init__(self, previous_hash=None, timestamp=0,
                 difficulty=0, proof=0):
        """Block

        Args:
            previous_hash (str):
            timestamp (float):
            difficulty (int):
            proof (int):
        """
        self.previous_hash = previous_hash
        self.timestamp = timestamp if timestamp else time()
        self.difficulty = difficulty if difficulty else cfg.DIFFICULTY
        self.proof = proof

    def hash(self):
        """Make hash of a header of current block for finding proof

        Don't use 'proof' because there is no 'proof' in new block at the first time.
        """
        header_dump = self.dump()
        header_dump.pop('proof', None)
        header_dump = json.dumps(header_dump, sort_keys=True).encode()
        header_hash = hashlib.sha256(header_dump).hexdigest()

        return header_hash

    def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data

    @classmethod
    def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


인자는 4개로 previous_hash, timestamp, difficulty, proof가 있습니다.

previous_hash : string 타입으로 이전 블록의 해쉬 값입니다.

timestamp : float 타입으로 블록의 생성 시간입니다.

difficulty : int 타입으로 난이도 결정의 값입니다.

proof : int 타입으로 아직까지 무슨 역할을 하는 아이인진 모르겠네요.


인자를 받으며 에러를 위해 초기 값들은 None, 0, 0, 0으로 설정하는 것을 볼 수 있습니다.

현재 자기 자신의 값에 받은 값을 대입하는 것을 볼 수 있습니다.


hash()

header_dump = self.dump() header_dump.pop('proof', None) header_dump = json.dumps(header_dump, sort_keys=True).encode() header_hash = hashlib.sha256(header_dump).hexdigest()

블록 정보를 덤프를 뜨며 덤프를 뜬 내용을 json형식으로 만든 뒤 대입을 하는 것을 볼 수 있습니다.
그 뒤에 블록 해쉬에 sha256 알고리즘으로 암호화하여 hex형식으로 대입을 하네요.

init_from_json()

def init_from_json(cls, data):
        return cls(data['previous_hash'],
                   data['timestamp'],
                   data['difficulty'],
                   data['proof'])


JSON 데이터를 받아 블록정보를 초기화합니다.


dump()

def dump(self, proof=True):
        data = {
            'previous_hash': self.previous_hash,
            'timestamp': self.timestamp,
            'difficulty': self.difficulty
        }

        if proof:
            data['proof'] = self.proof

        return data


블록의 정보를 반환해주는 함수입니다.



class Block:
    def __init__(self, transactions, previous_hash=None):
        """Block

        Args:
            transactions (list): list of Transaction object
            previous_hash (str):
        """
        self.transactions = transactions
        self.header = BlockHeader(previous_hash)

    @property
    def previous_hash(self):
        return self.header.previous_hash

    @property
    def difficulty(self):
        return self.header.difficulty

    @property
    def proof(self):
        return self.header.proof

    @proof.setter
    def proof(self, value):
        self.header.proof = value

    def hash(self):
        """Make hash of current block"""
        block_dump = json.dumps(self.dump(), sort_keys=True).encode()
        block_hash = hashlib.sha256(block_dump).hexdigest()

        return block_hash

    def dump(self):
        return {
            'header': self.header.dump(),
            'transactions': [t.dump() for t in self.transactions]
        }

    @classmethod
    def init_from_json(cls, data):
        transactions = [Transaction.init_from_json(t)
                        for t in data['transactions']]

        header = BlockHeader.init_from_json(data['header'])

        self = cls(transactions)

        self.header = header

        return self


transactions : list 타입으로 거래 정보들이 들어있는 곳입니다.

previous_hash : string 타입으로 이전 해쉬 값이 들어있는 곳입니다.


그리고 함수들의 역할은 위에서 설명한 함수들과 같은 역할을 하는 아이들이라 딱히 큰 설명은 없이 넘어가도 될 것 같습니다.


transaction.py

class Transaction:
    def __init__(self, sender, recipient, amount):
        """Transaction

        Args:
            sender (str):
            recipient (str):
            amount (int): positive number
        """
        self.sender = sender
        self.recipient = recipient
        self.amount = amount

        if amount < 1:
            raise Exception('Amount have to be positive number.')

    def dump(self):
        return {
            'sender': self.sender,
            'recipient': self.recipient,
            'amount': self.amount
        }

    @classmethod
    def init_from_json(cls, data):
        return cls(data['sender'],
                   data['recipient'],
                   data['amount'])


파일 명을 보고 딱 알아차릴 수 있겠네요!

거래정보를 관련하는 아이일 것이라 예상할 수 있었습니다.


인자는 3개로 sender, recipient, amount 입니다.


sender : string 타입으로 보내는 이의 정보가 담기는 변수입니다.

recipient : string 타입으로 받는 이의 정보가 담기는 변수입니다.

amount : int 타입으로 보낼 갯수가 담기는 변수입니다.


if amount < 1:
            raise Exception('Amount have to be positive number.')

amount가 1보다 작을 수 없습니다.
그야 당연하죠 !
0개를 보낼 순 없잖아요? (웃음)

dump()

    def dump(self):
        return {
            'sender': self.sender,
            'recipient': self.recipient,
            'amount': self.amount
        }

거래 정보를 반환해주는 함수입니다.

init_from_json()

    def init_from_json(cls, data):
        return cls(data['sender'],
                   data['recipient'],
                   data['amount'])


json 값을 초기화해주는 함수입니다.


book.py

"""account book"""
import gcoin.config as cfg


class Account:
    def __init__(self):
        self.target = []  # sender or recipient
        self.amount = []  # - / + amount

    def sum(self):
        return sum(self.amount)

    def add(self, target, amount):
        self.target.append(target)
        self.amount.append(amount)


class Book:
    def __init__(self):
        self.account = {}

    def check_balance(self, transaction):
        """Check sender's balance
        TODO: check balance in transactions in next blocks

        Args:
            transaction (obj): Transaction object

        Returns:
            bool:
        """
        if transaction.sender == cfg.GENESIS_ACCOUNT_ID:  # for mining rewards
            return True
        if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False

    def get_account(self, account_id):
        if account_id not in self.account:
            self.account[account_id] = Account()

        return self.account[account_id]

    def apply(self, transactions):
        """Add new transactions to book in new block

        Args:
            transactions (obj): Transaction object
        """
        for t in transactions:
            sender = self.get_account(t.sender)
            recipient = self.get_account(t.recipient)

            sender.add(recipient, -t.amount)
            recipient.add(sender, t.amount)


book이라니? 이게 무슨 녀석인지 이해가 안됬지만 코드를 보고 대략 파악이 가능했습니다.

계정에 대해 갯수를 반환해주는 아이엿습니다.

쉽게 말하면 통장정도가 되겠네요.


여기에도 두개의 클래스가 있습니다.


class Account:
    def __init__(self):
        self.target = []  # sender or recipient
        self.amount = []  # - / + amount

    def sum(self):
        return sum(self.amount)

    def add(self, target, amount):
        self.target.append(target)
        self.amount.append(amount)


sum()

말 그대로 갯수를 더해주는 함수입니다.
갯수를 -, +로 빼고 더하고를 할 수 있겠네요.

add()

타겟에 타겟을 추가하고 갯수에 갯수를 추가합니다.


class Book:
    def __init__(self):
        self.account = {}

    def check_balance(self, transaction):
        """Check sender's balance
        TODO: check balance in transactions in next blocks

        Args:
            transaction (obj): Transaction object

        Returns:
            bool:
        """
        if transaction.sender == cfg.GENESIS_ACCOUNT_ID:  # for mining rewards
            return True
        if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False

    def get_account(self, account_id):
        if account_id not in self.account:
            self.account[account_id] = Account()

        return self.account[account_id]

    def apply(self, transactions):
        """Add new transactions to book in new block

        Args:
            transactions (obj): Transaction object
        """
        for t in transactions:
            sender = self.get_account(t.sender)
            recipient = self.get_account(t.recipient)

            sender.add(recipient, -t.amount)
            recipient.add(sender, t.amount)


현재 계정을 초기화하네요.

dicinary 타입으로 계정마다 갯수를 정하게 하는 것 같습니다.


check_balance()

transaction : 거래 내용
리턴 타입은 True, False 라고 합니다.

if transaction.sender == cfg.GENESIS_ACCOUNT_ID: # for mining rewards return True


만약 보내는 이가 '신', '관리자' 계정이면 무조건 True가 되네요.

이에 대한 코드는 보안에 대한 취약점이 되지 않을까 싶습니다.


if transaction.sender in self.account:
            account = self.account[transaction.sender]
            return account.sum() - transaction.amount >= 0
        else:
            return False


거래 내용에 보내는 이가 계정 안에 있으면 계정에 대한 갯수를 보내거나 지불하는 것을 볼 수 있으며 계정 안에 없을 경우에는 False를 리턴하는 것을 볼 수 있습니다.


get_account()

account_id : 계정의 아이디입니다.

account이 없을 경우 계정을 생성하네요.
그 외에는 그 계정을 반환해주는 함수입니다.

apply()

transactions : 거래 기록들을 담는 변수입니다.

거래 기록들중에 계정 정보를 받아 보내는 이와 받는 이를 변수에 대입합니다.
그리고 보내는 이는 그 만큼의 코인을 - 하며 받는 이는 그 만큼의 코인을 더합니다.


남은 blockchain.py, miner.py, node.py, proof.py 는 다음 게시글에서 정리하도록 하겠습니다.


읽어주셔서 감사합니다.

'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 0

글을 작성하게 된 계기



이번에 블록체인 글을 작성하면서 처음으로 게시글 공유가 5개가 넘어가는 멋진 일이 일어나며 좋은 피드백을 받게 되어 작성하게 되었습니다.


적용하는데는 큰 어려움이 없으므로 많으신 분들이 이 게시글을 보고 도움이 되었으면 좋겠습니다.


게시글을 보시며 어려움이 생기신다면 언제든지 댓글을 남겨주시면 글을 더 쉬운 방향으로 수정하도록 하겠습니다.


코드 하이라이트(Syntax Highlighter) 다운로드

먼저 사용을 하시려면 코드 하이라이트(Syntax Highlighter)를 다운받아야겠죠?

다운은 아래의 링크에서 받으시면 됩니다!

다운로드 링크 : https://github.com/syntaxhighlighter/syntaxhighlighter

여기까지 따라오셨나요?

그렇다면 다음 차례로 넘어오시면 될 것 같습니다!!!

티스토리에 다운받은 코드 하이라이트(Syntax Highlighter) 업로드

다운받으시면 압축을 풀은 나오는 폴더들에 scripts 폴더와 styles 폴더의 파일만 업로드 하면 됩니다.

[업로드 해야 될 파일]
코어 필수 파일 : scripts/shCore.js
언어 신텍스 스크립트 파일 : scripts/shBrush*.js
스타일 선택 파일 : styles/shCore*.css
신텍스 테마 파일 : styles/shTheme*.css

그렇다면 업로드 해주세요!

2018년도 기준으로 블로그 관리 -> 스킨 편집 -> html 편집 -> 파일 업로드로 이동해주세요!


위와 같이 업로드되셨다면 2단계까지 잘 따라오신 겁니다!

어? images로 업로드되셨다구요?

괜찮습니다! 


파일을 불러올 때에 경로만 잘 잡아주게 되면 상관이 없습니다!


코드 하이라이트(Syntax Highlighter) 적용

이제 파일들도 다운로드하고 티스토리에 업로드를 하였다면 이것을 사용해야겠죠?
이 파일들은 css, js 파일이므로 <head></head> 사이에 태그를 입력해주셔야 됩니다.
저는 모든 코드들을 일단 적용하였습니다.

<script type='text/javascript' src='./images/shCore.js'></script>
<script type='text/javascript' src='./images/shAutoloader.js'></script>
<script type='text/javascript' src='./images/shBrushAppleScript.js'></script>
<script type='text/javascript' src='./images/shBrushBash.js'></script>
<script type='text/javascript' src='./images/shBrushColdFusion.js'></script>
<script type='text/javascript' src='./images/shBrushCpp.js'></script>
<script type='text/javascript' src='./images/shBrushCSharp.js'></script>
<script type='text/javascript' src='./images/shBrushCss.js'></script>
<script type='text/javascript' src='./images/shBrushDelphi.js'></script>
<script type='text/javascript' src='./images/shBrushDiff.js'></script>
<script type='text/javascript' src='./images/shBrushErlang.js'></script>
<script type='text/javascript' src='./images/shBrushGroovy.js'></script>
<script type='text/javascript' src='./images/shBrushJava.js'></script>
<script type='text/javascript' src='./images/shBrushJavaFX.js'></script>
<script type='text/javascript' src='./images/shBrushJScript.js'></script>
<script type='text/javascript' src='./images/shBrushPerl.js'></script>
<script type='text/javascript' src='./images/shBrushPhp.js'></script>
<script type='text/javascript' src='./images/shBrushPlain.js'></script>
<script type='text/javascript' src='./images/shBrushPowerShell.js'></script>
<script type='text/javascript' src='./images/shBrushPython.js'></script>
<script type='text/javascript' src='./images/shBrushRuby.js'></script>
<script type='text/javascript' src='./images/shBrushSass.js'></script>
<script type='text/javascript' src='./images/shBrushScala.js'></script>
<script type='text/javascript' src='./images/shBrushSql.js'></script>
<script type='text/javascript' src='./images/shBrushVb.js'></script>
<script type='text/javascript' src='./images/shBrushXml.js'></script>
<script type='text/javascript' src='./images/shLegacy.js'></script>
<link href="./images/shCoreDefault.css" rel="stylesheet" type="text/css">

<link href="./images/shThemeDefault.css" rel="stylesheet" type="text/css">

<script type="text/javascript">
//<![CDATA[
                SyntaxHighlighter.config.bloggerMode = true;
                SyntaxHighlighter.all();
//]]>
</script>

여기까지 따라오셨다면 잘 따라오신겁니다!


크롬 브라우저를 위하여!

크롬 브라우저로 접속하는 사람들을 위해 아래의 코드를 css에 입력해주세요

 div .syntaxhighlighter {
    overflow-y: hidden!important; overflow-x: auto!important;
    font-size:0.9em !important;
}



어디에든 입력만 하시면 상관이 없습니다.


코드 하이라이트(Syntax Highlighter) 사용하기

코드 하이라이트를 사용하기 위해서는 pre 태그를 이용해야되기 때문에 html 편집을 이용하셔야 됩니다.
그리고 아래의 코드를 입력하시면 됩니다.

<pre class= "brush:브러쉬">
    코드
</pre>

브러쉬 명



잘 사용하시길 바랍니다!


댓글 0

안녕하세요.


저는 공주대학교 컴퓨터공학부 컴퓨터소프트웨어전공 17학번 문승현입니다.


현재 블록체인 기술에 대해 공부를 하여 공부한 내용을 정리하고자 게시글을 작성하였습니다.


미리 읽어주시는 분들께 감사하며 잘못된 지식이 있을 경우 마음 편하게 피드백주시면 감사하겠습니다.


현재 게시글에 대한 깃허브는 아래에 주소를 기입하도록 하겠습니다.


https://github.com/schedutron/SnakeCoin


블록 내부 구조


 class Block:
    def __init__(self, index, timestamp, data, previous_hash):
        self.index = index
        self.timestamp = timestamp
        self.data = data
        self.previous_hash = previous_hash
        self.hash = self.hash_block()

    def __str__(self):
        return 'Block #{}'.format(self.index)

    def hash_block(self):
        sha = hasher.sha256()
        seq = (str(x) for x in (
               self.index, self.timestamp, self.data, self.previous_hash))
        sha.update(''.join(seq).encode('utf-8'))
        return sha.hexdigest()


index : 현재 블록의 위치 (첫 블록 0)

timestamp : 블록이 생성된 시간

data : 블록체인에 포함하고자 하는 데이터

previous_hash = 이전 블록의 해쉬

hash : sha256으로 index + timestamp + data + previous_hash들을 암호화함


함수 분석

* 현재 저는 깃허브에 올라와있는 코드들을 한 곳으로 모아놨으므로 깃허브와 함수 이름 혹은 코드가 다를 수 있습니다.


 
 def make_genesis_block():
    """Make the first block in a block-chain."""
    block = Block(index=0,
                  timestamp=datetime.now(),
                  data="Genesis Block",
                  previous_hash="0")
    return block

make_genesis_block()

위의 함수는 코드를 보시면 아시겠지만 index를 0으로 설정하여 현재 시간과 데이터는 Genesis Block 이라는 문장과 이전 해쉬가 없기때문에 0으로 설정되어 블록이 생성되는 것을 볼 수 있습니다.

첫번째 블록을 만드는 함수라는 것을 알 수 있습니다.



def next_block(last_block, data=''): """Return next block in a block chain.""" idx = last_block.index + 1 block = Block(index=idx,

timestamp=datetime.now(),

data='{}{}'.format(data, idx),

previous_hash=last_block.hash)

return block

next_block(last_block, data='')

인자는 2개로 하나는 이전 블록을 넘겨받으며, 새로 추가할 데이터를 받는 것을 볼 수 있습니다.

idx 는 이전 블록의 인덱스 +1 을 한 값으로 설정된 뒤에 인덱스를 넣으며 새로운 블럭이 생성되는 것을 볼 수 있습니다.

그렇습니다.

이전 블럭을 받아 새로운 블럭을 만드는 함수라는 것을 알 수 있었습니다.



채굴 알고리즘

처음에 블록체인을 공부하다 채굴이라는 개념을 잡기가 많이 어려웠습니다.

멘토님에게 질문을 드렸는데

새로운 블럭을 생성하는 것이 채굴이라는 것을 알게 되었다.


그렇다 이 코드에서 채굴 알고리즘은 있지 않다.


이쯤에서 채굴이 무엇인지 Araboza.


채굴

* 채굴 필요성

   - 공급자 역할

   - 수요공급법칙

* 작업 증명 : (Proof of Work) 

   - 작업 증명은 새로운 블록을 블록체인에 추가하는 ‘작업’을 증명한다는 것이라고 한다.


그렇다면 현재보다 채굴의 난이도를 올리는 방법은 무엇이 있을까?


뭐 딜레이를 줘서 간단하게 난이도를 올리는 방법과 암호화 알고리즘들을 사용하여 브루트포싱 기법으로 때려맞춰서 난이도를 올리는 방법들이 있다고 합니다!


필자는 후자의 방법을 사용하였습니다.


코드는 아래와 같습니다.




 
 def next_block(last_block, data, i):
    """Return next block in a block chain."""
    sw = False
    while(sw == False):
        print("mining...")
        if(base64.b64encode(str(i)) == base64.b64encode(str(random.randrange(0, i+1)))):
            sw = True;
        else:
            sw = False;

    if(sw):
        idx = last_block.index + 1
        block = Block(index=idx, timestamp=datetime.now(), data='{}{}'.format(data, idx),previous_hash=last_block.hash)

    return block


간단한 코드로써 브루트 포싱으로 채굴을 하게 해보았다.

random 함수로 n번째로 생성되는 블럭의 n을 암호화한 값을 랜덤으로 초이스하여 때려맞추는 브루트 포싱으로 채굴되게 해보았다.



난이도는 채굴이 된 블럭 수 만큼 증가하는 것을 볼 수 있었다.


이것에 대해 더 채굴 난이도를 올리고자하면 많은 코인들이 사용하는 암호화 알고리즘을 이용하여 코드를 작성한다면 난이도는 많이 올를 것이라는 것을 알게 되었다.


'0x30 Study > 0x32 Blockchain' 카테고리의 다른 글

g-coin 분석(2)  (2) 2018.03.05
g-coin 분석(1)  (1) 2018.03.03
g-coin 분석(0)  (0) 2018.03.01
BlockChain을 공부하자! (0)  (0) 2018.02.28

댓글 0


부보 토큰은 의료 목적인 대마초 토큰입니다.


해외에서 이미 상용화되어 앱으로 개발되어 사용되고 있었으며 이번에 ICO를 통해 토큰으로 거래되게할 예정입니다.


각 운송되는 트럭들에 위치추적 부품이 달려있어서 블록체인 기술을 통해 유통되는것을 추적도 가능하게 되어 안전한 거래가 될 수 있다는 장점이 있습니다.


위의 내용은 백서에 나와있는 내용들이니 백서를 읽어보심을 추천드립니다.


백서 - https://budbo.io/budbo-whitepaper.pdf


이 부보 회사는 2017년도부터 활동을 하여 많이 알려왔습니다.



최근에 크립토 이코노미 월드투어에 런던에서 부보가 발표를 하였는데

이 다음날 7빌리온이나 팔렸습니다.



이제 곧 암스테르담에 발표를 남겨두고 있습니다.



얼마 남지 않은 1,620,799개 정도 남은 상태에 급하게 얼릉 사시고 싶어하실텐데요!


참여방법을 알려드리도록 하겠습니다.


https://goo.gl/XMVLY4


접속하신 뒤 회원가입을 한 뒤에 



보내실 코인의 종류를 선택하셔서 주소를 생성한 뒤에 그 주소로 코인을 보내면 됩니다.


현재 gazua 프로모션 코드를 이용하면 싼 가격으로 구매가 된다고 합니다.


부보에 대한 정보를 계속 받아보시고 싶으시다면 https://open.kakao.com/o/gT9oxgG 에 들어오시면 감사하겠습니다.


======== 개인 지갑 만드는 법 =========


https://www.myetherwallet.com/ 


먼저 위의 사이트를 접속해주세요.



먼저 사용하시는 비밀번호를 입력하시고 지갑 생성을 눌러주세요.



이렇게하면 지갑이 생성됩니다.


Keystore 파일은 미리 저장! 해주세요!!

이 keystore 파일로 지갑에 접근을 할 수 있습니다.


그 뒤에 I Understand 를 누르시면 



위의 Private Key도 저장해주세요!


키 파일은 파일 안에 지갑 정보가 저장되어 이 파일만 넘겨주면 초기에 입력한 패스워드를 입력하면 접근이 되는것이구요.

Private Key는 지갑에 접근하기 위해 입력하는 비밀번호라고 생각하시면 편할 것 같습니다.


이렇게 키 파일이나 Private 키를 입력하며 지갑에 접근하면 아래와 같은 화면을 볼 수 있습니다.



그리고 저 내 주소에 적혀있는 주소를 부보 프로필에 주소 적는 란에 적으시면 완료입니다 ^^



======== 추가 정보 =========


1. 다 팔리지 않은 토큰들은 소각될 예정


2. 해외 유투버들의 관심이 생기고 있다.


'0x01 Etc. > 0x06 Coin' 카테고리의 다른 글

[ICO Info] Budbo(부보) 코인 ICO  (2) 2018.01.25

Comment 2

주요기능

공주대학교 공과대학 정문에 있는 피시방 자리 유무를 조회


개발하게 된 이유

기숙사에서 정문까지 10분거리이며 왕복이면 20분이기에 갔다가 자리가 없어서 돌아오면 시간낭비가 되버리기때문에
그래서 만들게 되었다.


프로젝트 이름이 CampPC 인 이유

피시방 이름이 캠프 피시방임.


개발 언어

Python + php + html + css

개발 환경

MAC, Ubuntu


주저리 주저리

사실 이미 다 만들었지만 기록용으로 작성하는 중.


'0xe0 Project > 0xe3 CampPC' 카테고리의 다른 글

[CampPC] 0x0 Start  (0) 2017.10.09

댓글 0

페이스북을 하다가 우연하게 사이트를 발견하였다.



이런 사이트를 발견해서 접속해보니 운동을 위해 도메인도 구매하고 사이트를 운영하는가 싶었다.

매우 착한 사람이며 운동정신이 투철하신분인가 싶기도 했다.



보니까 frame으로 의문의 사이트를 속이기위해 noframe 으로 프레임이 안보이게 숨겨둠

그리고 모바일 유저들을 타겟으로 만든거라고 추측가능했따.

보면 관심이나 다른 기능들은 되지 않는 걸로 봐서 페이크 페이지라는걸 알 수 있었당.



보면 #u_o_6 이 클릭됬을때 아래의 코드들이 실행되는데.

#u_o_6은 바로 로그인 버튼이며 #u_0_2_1, 2 의 내용을 fbid, fbpw 변수에 넣는데 그렇다 이건 우리가 입력한 내용이 저 변수에 들어가서 쇼쇽 쉬식하는 것을 알 수 있다.

그래서 ajax로 submit_login.php로 아이디와 비번을 전송하는데.

이건 실제 페이스북의 사이트에 로그인하는 것이 아닌 자신의 서버에 작성한 php 코드에 전송을 하는것이다.

여기서 개발자의 사이트에 본인의 아이디 비번이 수집될 수도 있다는 점을 조심해야된다.


show_next 함수는 말그대로 아이디 패스워드를 얻었으니 로그인이 되는 것처럼 넘어가는 것이다.



그러타 이거슨 토큰 값을 보여주는 거시다.



걍 로그인을 하고 넘어가면



당연히 에러가 뜬다.
멍청한 개발자는 이런것도 예외처리 안함 ㅎ;;ㅋ;;;
그리고 멍청한 사람들은 저 값을 그대로 밑에다 붙어넣고 서명하기를 누르겠지?
그걸 누르면 아래와 같이 실행된다.



#u_0_6_1 는 서명하기 버튼이다.

클릭 될 경우 아래의 코드가 실행되는 것인데.

현재 붙여넣기한 내용이 비어있으면 넣어달라고 문자를 띄우고 붙여넣으면 이제 실제로 로그인이 안된 값들은 제대로 해달라고 띄우고 그냥 특정 실패 문자열이 있으면 안받아줌.

그리고 제대로 토큰값을 넘겨준 애들한테는 RunToken() 함수를 실행하는



감사하게 우리의 넘겨준 토큰을 서버에 저장하는 것이다.



몽총하게 넘겨준 사람들은 비밀번호를 변경하고 로그아웃을 하자.



참고로 얘네 index숫자.html 에서 숫자만 변경해도 다른 설문 사이트들이 나온다.




이것은 index1의 페이지이당.

보니까 그냥 이슈 터지는 것들마다 추가해서 어그로를 끌어서 토큰을 수집하는 애들이므로 조심합시당.


3줄 요약

0. 이것은 페이크사이트이다.

1. 아이디, 비밀번호, 토큰을 수집한다. (물론 아이디, 비번 수집하는진 자세힌 모름 하지만 전송하는 걸로 봐서는 수집할지도 모름 ㅎ)

2. 비밀번호를 변경하고 로그아웃하자.


댓글 0

UPX Pakking principle

* UPX : 많고 많은 널리 사용되었던 실행 압축 프로그램


PE File : http://blog.hubeen.kr/306

실행압축?

실행압축이란 실행가능한 파일(PE파일)을 대상으로 파일 압축하여 용량과 리소스파일을 보지 못하게 함.
압축된 것을 푸는 방법은 파일 내에 압축해제 코드를 포함하고 있어서 실행되는 순간 메모리에서 압축을 해제시킨 후 실행된다.

Analysis


                                                                                                              [ not pakking.exe Section ]                                                                      [ pakking.exe Section ]                              


위의 이미지는 패킹된 프로그램과 패킹이 되지 않은 프로그램의 차이다.
패킹이 된 프로그램의 크기는 8.00KB에서 6.5KB로 줄어든 것을 볼 수 있으며,
섹션 또한 압축되어 있음을 알 수 있다.

PE File의 기본 구조는 IMAGE_DOS_HEADER - DOS_STUB_CODE - IMAGE_NT_HEADER - TEXT - data - .rsrc 이다.
하지만 압축된 프로그램의 섹션을 보면 UPX0 - UPX1 - .rsrc 로 되있는 것을 볼 수 있다.

그리고 보면 UPX0 섹션에는 RAW Size를 보면 0으로 아무런 값이 들어가있지 않는 청결 순수 이미지를 가진 섹션이라는 것을 알 수 있습니다.



하지만 virtual size는 6000이나 엄청 크다는 것을 볼 수 있습니다.

그렇다면 UPX1에는 압축해제 코드와 원본 데이터가 들어가있다는 것을 예상할 수 있습니다.

그리고 압축해제된 데이터는 upx0에 들어갈 것 같다는 예상을 할 수 있습니다.



그렇다면 이제 올리디버거를 열고 동적 분석을 시작하도록 하겠습니다.



프로그램 실행 전 레지스터와 스택의 상황입니다.



PUSHAD 명령어가 실행된 뒤의 스택의 상황입니다.

PUSHAD 명령어는 레지스터의 모든 값들을 스택에 집어넣습니다. 



ESI와 EDI를 첫번째 섹션과 두번째 섹션 주소로 세팅합니다.

ESI = UPX1

EDI = UPX0



아까 위에서 봤듯이 virtual size는 6000이였음을 보았습니다.

딱 UPX0과 UPX1의 차이가 6000임을 눈으로 직접 볼 수 있습니다.



이 부분은 UPX0 섹션의 데이터 1byte씩 읽어와서 집어넣는 부분이다.


[ UPX1 섹션 데이터 값들 ]


[ UPX0 섹션에 데이터가 차곡차곡 들어간 값들 ]


[ 압축해제 루틴 ]


IAT 복구



함수 이름을 UPX0에서 가져온 뒤 GetProcAddress 함수를 이용해서 함수의 주소를 읽어온다.



그리고 EBX가 가르키는 주소에 함수의 주소를 저장한다.


실제 주소인걸 화긴완료


이제 모든 코드를 압축해제하면 upx0 주소로 점프하는 것을 볼 수 있습니다.


'0x20 Security > 0x22 Reversing' 카테고리의 다른 글

UPX Pakking Principle (UPP)  (1) 2017.07.07
PE File Format  (0) 2016.07.23

댓글 1


오늘 작성할 내용은 ssh config 파일을 설정하여 서버 정보와 유저정보를 적어두면 따로 유저@주소를 적으며 접속을 하지 않아도 되게 되는 매@직!

매우 편리한 기능이라 할 수 있다.


alias에 명령어를 등록해가며 사용하셨다면 그 동안 뻘짓을 하였구나 라고 생각할 수 있을 정도입니다!


먼저 위의 경로로 이동을 해봅시다!



.ssh 폴더는 한번이라도 ssh 접속을 하였다면 known_hosts 라는 파일에 서버의 rsa키 같은 것들이 저장이 됩니다. 


이 곳에 config 파일을 생성하면 편하게 접속이 되게 됩니다!



Host 이름

    HostName 서버의 아이피

    User 계정명

    #IdentityFile 인증서의 경로

#Port 포트 (기본 값은 22)


로 간편하게 등록하고 간편하게 접속이 가능합니다.

인증서라고 하면 pem 같은 인증서를 말합니다.


위와 같이 등록을 한 뒤에 퍼미션을 설정을 해주여야 됩니다.


$ chmod 440 ~/.ssh/config


위와 같이 퍼미션을 설정을 해주었다면 아래와 같이 편하게 접속을 할 수 있습니다.



즐겁게 게으른 생활을 합시다!


'0x20 Security > 0x26 Server' 카테고리의 다른 글

ssh config 파일을 설정해보자!  (0) 2017.02.26
서버를 간지나게 꾸며보자  (0) 2016.10.14
Run ARM ELF for qemu in ubuntu  (0) 2016.08.31
Install mongodb  (0) 2016.07.26

댓글 0

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

확인

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

확인

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

확인

나름대로의 포트폴리오 사이트를 만들기 위해 웹 공부를 시작하기 시작했다.

뭐 웹 해킹 공부도 관심있기도하고 일단 코딩부터 시작할까 한다.



http://getbootstrap.com/

http://materializecss.com/

http://w2ui.com

http://getskeleton.com/

http://foundation.zurb.com/



'0x0a Programming > 0x0e WEB' 카테고리의 다른 글

Design Framework List  (0) 2016.12.25

댓글 0

2시 30분 면접반이였었다.

서산에서 천안 가는 버스 편이 별로 없고 경유지가 많아보여서 좀 많이 일찍 출발했었다.

10시 50분차를 타고 갔는데 

내가 우연히 탔던 버스가 경유를 하지 않고 직통버스여서 너무나 일찍 도착해서 천안캠퍼스를 구경을 했었다.

먼저 적기 전에 교통편을 미리 추천할 겸 적어봐야겠다.


천안 터미널에서 내려서 아래쪽으로 천천히 걸어오면 버스 정류장이 있는데

거기서 100번대의 버스들을 타면 공주대에 도착할 수 있다 ex)  120, 100, 110, 140, 112

와타시는 버스를 많이 타본적이 없어서 너무나 불편했다...

특히나 벨을 언제 눌러야되는지 몰라서 눈치보느라 힘들었다...


그렇게 나는 면접시간에 비해 2~3시간이나 일찍 도착해서 면접 정리도 할 겸 

버스 내리면 바로 대학교 입구 들어가는 곳 쪽에 편의점이 있어서 편의점에서 탄산수 하나랑 볼펜을 사서 자기소개서 뽑은거를 정리를 했다.

딱히 무엇을 외우면서 하는 면접이 아니였고 매우 편한 마음으로 본 면접이라 크게 긴장도 안된 상태라 10분 정도 보다가 노트북을 꺼내서 서버 정리를 했다.

그러다가 알바생 아조씨가 말을 걸어오셔서 대화를 가볍게 나누었다.

알고보니 그 아조씨도 서산에서 일을 한적이 있다고 했다.

이렇게 여러 사람과 말을 해서 더 긴장이 없어진 것 같기도 했다.


그렇게 미리 한번 면접장을 갔더니 미리 입장은 안되니 내려가서 대기하거나 대학교 둘러보라고 해서

둘러보다가 날씨가 쌀쌀하고 분명 대학교 안이니 카페가 있음을 나는 굳세게 믿었고 찾다가 10관? 2층에 카페가 있다는 것을 발견하였다!!! (두두두ㅜ우두둥1!!)


카페에 들어가니 조용하고 사람도 별로 없었다.

게다가 가격이 존나 매우 착함...후;;;

반할뻔했다.

아메리카노 2500원 개꿀;;;


아메리카노 하나 시켜서 노트북하려고 했는데

와이파이 사용하려면 대학교 학생이여야된다...

존나 너무했음 ㅂㄷㅂㄷㅂㄷㅂㄷ

그래서 노트북 안에 있는 바이너리 문제 풀고 지루한 시간을 보내고 면접장에 가서 수험표를 받고 대기장에서 대기를 했었다.


대기실에는 앞에 대학 재학중인 형들이 계셨는데.

지루한 걸 아시는 건지 말도 붙여주시려고 노력했는데

왜인지 모르겠지만 대기실에 있던 사람들은 다 긴장하고 무언가를 달달 외우는 분위기라 대화할 수는 없었다... (아니 원래 할 수 있는데 분위기가 ㅇㅇ;


그렇게 대기를 하는데

처음에는 들어가면 10분 ~ 15분 걸리더니 점점 빨리 끝나갔다.

아무래도 교수님들도 사람이다보니 애들도 다 달달 외워서가서 재미가 없으셨나보다.

그래서 점점 뒤에는 빨리빨리 나오고 빨리빨리 빠졌다.

그렇게 나는 마지막 순번이였고 마지막에 기다리는 김에 앞에 있는 대학생 형이랑 이야기를 나누었다.


※ Q는 필자이며, A가 그 대학 다니고 있는 대학생형이다. 

그리고 필자가 면접을 본지 오래되서 정확한 대화는 기억은 안나고 알맹이만 적을테니 

실제로는 저런 말투로 대화를 안하고 매우 너그럽고 친구와 대화하는 분위기였음.


Q. 몇학년이세요?

A. 3학년이다~ 


Q. 아 그러면 졸업작품 준비하세요?

A. 우리 대학교는 졸업작품 그런거 딱히 없고 하고 싶으면 하고 안하고 싶으면 안하는데

하면 좋지만 작년부터 이런거 없애버린다는 교수님이 있었는데

츤데레처럼 계속 하고 계신다는 식으로 대답해주셨음.


Q. 대학교 1학년때는 무엇을 배워요?

A. 1학년때는 C,C++ 이나 수학을 많이 하고 2학년때부터는 다 전공과목들인데

여기서 게임에서 2차 직업 고르듯이 소프트와 컴공이 있다.

그에 따라 배우는게 약간 다르지만 비슷비슷하다.


이후에 대학생 형이랑 여러 언어와 컴퓨터 지식 관련된 이야기를 했습니다.

그 뒤에 대기하면서 그 형과 이야기 하다가 면접에 들어갔습니다.

교수님들은 2분과 입학사정관님 1분 계셨었습니다.

3대 1 면접이였습니다.


처음에는 긴장을 풀어주시기 위해서 사적인 이야기들을 가볍게 물어보셨습니다.

(확실히 들어가기 전에는 긴장을 안했지만 들어가려니 화이트아웃? 같은 느낌으로 벙~ 했습니다 ㅋㅋㅋㅋㅋ)


※ Q는 면접관님들이며, A가 필자이다.

그리고 면접을 본지 시간이 좀 지나 몇가지의 질문들이 빠질 수도 있음을 미리 알아주었으면 하며,

말투가 딱딱하게 적을 수도 있지만 실제로는 너그럽게 잘 봐주셨다.


Q. 여기에 어떻게 왔나요?

A. 고속버스타고 왔습니다. 


Q. 여기 천안 캠퍼스는 처음 와보는가?

A. 아 몇일 전에 공주 캠퍼스를 가본 적이 있습니다.

하지만 천안 캠퍼스는 처음 와봅니다.

Q. 공주 캠퍼스는 무슨 일로?

A. 충남 인재 장학생 캠프가 공주 캠퍼스에 열려서 장학생 캠프를 참여하기 위해 갔었습니다.


Q. 천안 캠퍼스 처음 올때 어땟는가? 공주캠퍼스와는 많이 비교될텐데

A. 아 좀 허허벌판인 것 같습니다 (웃음) < 이때 미친듯;

Q. 아 그래서 맘에 안드나?

A. 아 아뇨 딱히 대학에 공부와 컴퓨터에 관심 있는 친구를 만나서 많은 경험을 하고 싶어서 왔지 놀러온게 아닙니다.


( 그리고 이제 학생의 긴장감을 풀어주기위해 이런 질문을 했다고 말해주고 본론으로 들어갔습니다. )


Q. 이 과에 지원한 동기는 무엇인가?

A. 저는 초등학생때부터 컴퓨터에 관심이 많아 프로그래밍 언어를 접해 공부를 하였고 중학생때도 계속 공부해서 고등학교를 컴퓨터 고등학교로 진학하려고 했으나,

부모님은 제가 컴퓨터 앞에만 있으시니 게임만 하는 줄 아시고 제가 정말 진지하게 공부하는 것으로 보이지 않으셨기에 타지로 가는 것을 반대하여 컴퓨터 고등학교가 아닌 인근 공업고등학교에 들어가 화학 공부를 해오면서 현재까지도 컴퓨터를 공부해오며 여러 대회들 본선도 참여하고 부모님께서 제가 정말 좋아하는 것을 인식시켜드리며 지원하게 되었습니다.


Q. 본인은 친구와 다투면 어떻게 하는가?

A. 저는 보통 친구와 다투면 먼저 그 자리를 떠난 뒤에 화가 가라앉은 후 "내가 ★★때매 화가 났었다" 라고 

조용조용하게 말하기 때문에 크게 다투는 일은 없었습니다.


Q. 그래도 다투는 일이 있다면 어떻게 했는가?

A. 보통 사과를 하고 다시 친하게 지냈습니다.


Q. 파이썬은 왜 시작했는가?

A. 그때엔 파이썬이 새로 나와 인터프리터 기반의 스크립트 언어이고 매우 편리하다는 이야기를 듣고 공부하게 되었습니다.

많은 모듈들도 있었기에 재미있는 프로젝트들도 해보았었습니다.


Q. 그럼 본인이 프로그래밍 언어들로 프로젝트 했던 것들이 무엇이 있는가?

A. 파이썬으로 한 프로젝트는 영상과 영상을 대조하여 같은 영상인지 판독하는 프로그램을 만들었으며

C#으로는 소켓으로 채팅 프로그램을 만든 적이 있습니다.


Q. 머신러닝? IOT? 비슷한거 물어보셨던 것 같음 ㅇㅇ

A. 제 자기소개서에 나와있듯이 머신러닝은 기계가 데이터를 통해 스스로 학습해가는 것인데 

저는 이러한 점에 흥미를 느껴 머신러닝을 공부하며 텐서플로우로 기계가 숫자를 인식하는 것을 해본 적이 있습니다.

MNIST로 softmax 함수로 학습을 시켜 경사하강법으로 이 모델이 제대로 학습이 되어있는지 0에 가까운 숫자가 나오는 것을 보고 신기했었습니다.

그리고 IOT는 정말 사용자들에게 편리하다고 생각합니다.

냉장고로 집에서 매장까지 가서 구매를 할 필요 없이 집에서 바로 시킬 수 있다는 장점이 잇지만 IOT는 보안에 많이 취약하기 때문에

보안계에 블루오션이라고 생각합니다. 


그 뒤는 좀 사생활적인 이야기가 나옴 ~


Q. 여기까지 면접 질문은 끝이고 마지막으로 준비해온 것이나 할말이 있는가?

A. 제가 알기로는 해킹 동아리가 없는 걸로 아는데 1학년도 들어가서 동아리를 개설할 수 있는가?


Q. 물론이다.

A. 수고하셨슴다


이렇게 면접이 끝이 났고 하고 싶은 말들은 다 하고 왔던 것 같아서 기분이 좋았다.


아무래도 내 학교는 똥통고등학교기에 6개중 4개가 광탈당하는 시점이라 공주대학교 합격이 떳을때도 빨간글씨길래 떨어진 줄 알았다.

사실 지금 생각해도 내가 이렇게 면접 기회를 받아도 되는 걸까 라는 생각을 잠도 못자며 생각한 적도 있었다.

정말 너무 힘들었다.


그래도 이렇게 말할 수 있는 기회를 줘서 너무 속 시원하고 현재는 발표를 기다리고 있다.


12월 16일 

이번 주 금요일.


아, 그리고 공주대에 아는 형이 있어서 점심도 사주시고 카페에서 커피도 사주셨었다.

붙으면 형이 사주신 집에서 똑같이 사드리고 커피도 사드려야지.

안붙으면 뭐 나중에 뵈러 가야지!


[+] 23:13 2016-12-15



Comment 6

  • 2016.12.21 23:29 수정 답글

    비밀댓글입니다

  • 홍승표
    2017.02.08 10:44 신고 수정 답글

    엌ㅋㅋㅋㅋㅋㅋㅋ 꼭 소전오세요 혼자밥먹기 싫어요 보안도 혼자하기싫어요 내년에봐요 ㅋㅋㅋㅋ

  • 안녕하세요
    2017.09.12 17:32 신고 수정 답글

    안녕하세요! 혹시 공주대다니고 계시면, 정보보안동아리 개설하셨는지 여쭤봐도 될까요? ㅠㅠ

    • 헉, 너무 늦게 답변드려서 죄송합니다.
      네, 정보보안동아리 개설하였습니다!
      현재 40여명 부원들과 같이 공부하고 있어요~

Whale Browser

"


안녕하세요. 누구나 쉽게 쓰는 브라우저 '네이버 웨일'입니다.

“우주선은 거대한 고래였다”는 SF소설 속

한 줄 표현에서 영감을 받아 지어진 이름과 같이,

'웨일'은 데이터가 넘쳐나는 시대에 정보의 우주를 항해하는

여러분의 우주선이 되고자 합니다.

"
[ 출처 : http://whale.naver.com/story ]

http://whale.naver.com/ 에서 초대코드가 있다면 다운로드가 가능합니다.

저는 아는 동생이 코드가 있어서 덕분에 얻고 사용할 수 있는 기회가 생겼습니다.
아마 곧 2차 베타 테스트 신청을 한다니 그때 이용해서 하시면 될 것 같습니다.

먼저 디자인은 처음 보자마자 매우 심플하고 아름답다고 생각이 들었습니다.


아무래도 크로미움 + 자체 개발 엔진이라 크롬을 사용하신 분들이라면 가볍게 사용할 수 있을 것 같은 기분이 들 수 있었습니다.



아직은 베타버전이라 그런지 확장 앱 스토어가기를 누르면 준비중이라고 뜨지만 crx 파일을 드래그하면 사용이 가능 할 것 같긴 합니다.



설정 창도 보기 쉽게 배치를 해놓은 것 같습니다.

특히 저는 색깔이 마음에 드네요.

눈이 아프지 않는 것 같습니다.



그리고 몰랐지만 whale 브라우저에는 메모리 세이버라는 기능이 있는 것 같습니다.

기사를 검색을 하다 알게 됬지만 배터리 세이버 기능도 있다는 것 같습니다.

아마 노트북 사용자들의 배터리를 조금 더 배려하기 위해 만들지 않았을까 싶기도 합니다.

(위의 배터리 세이버 기능의 추측은 틀릴 수도 있습니다.)


Function

고래의 개쩌는 기능들을 Araboja
두둥!

커스텀 기능


하나의 이미지로 보여드리기 위해 이미지를 편집하였습니다.

탭을 새로 열면 날씨, 시계, 날짜 위젯들을 배치가 가능하며 배경사진을 선택하여 마음대로 커스텀이 가능합니다.

이미지들은 다 예술적이고 아름답다는 느낌을 줍니다.

탭을 열때마다 기부니 너무 좋을지도 모릅니다!


아, 다만 아쉬운 점은 현재는 배경선택에 있는 이미지들만 변경이 가능합니다.

이후에는 사용자가 가지고 있는 이미지로 마음대로 변경이 가능하면 좋을 것 같습니다.


스페이스

이 기능은 의외로 매우 편리한 것 같습니다.


위와 같이 페이지에 들어와서 스페이스를 키고 어떠한 페이지를 누르면 그 페이지로 이동이 되기에

보통 저는 새탭으로 들어가서 봤기에 보기 시작하면 탭이 10개 이상이 넘어가거나 5개는 기본으로 탭을 연 적이 많았습니다.

다만 이 스페이스 기능은 직접 들어갈 필요 없이 스페이스 공간에 한 화면에서 확인이 가능합니다.



졸라 넘나 편한 기능이라고 생각합니다.


사이드바


사이드바를 열게 되면 우측에 버튼들이 나타나게 됩니다.

위에서부터 "웨일 퀵서치", "편의도구", "웨일밸리", "뮤직 플레이어", "도구 추가"가 있습니다.

(아 물론 "편의도구"는 이름이 없지만 여러 많은 도구들이 한 곳에 모여있어서 편의도구라고 칭했습니다.)


웨일 퀵서치


굳이 귀찮게 탭을 하나 더 열어서 검색을 할 필요는 줄은 것 같습니다.

다만 아쉬운 점은 무조건 네이버에서 검색되는 것 같습니다...


편의도구


네, 이렇게 많은 도구들이 한 곳에 모여있습니다.

보통 저는 단위변환을 위해 네이버에 검색을 하며 갔었는데

정말 마음에 드네요 ^~^ !


밸리


음...이 기능은 탭에서 오른쪽 클릭을 한 후 밸리를 추가해서 두고두고 보는 보관함 같은 개념인 것 같습니다.




저의 글을 테스트할 겸 밸리에 추가하고 닫은 뒤 밸리에 가보니 추가가 되잇는 것을 볼 수 있습니다.




그리고 나중에 밸리가 많아지면 검색을 통해 검색어로 찾을 수도 있는 것 같습니다.

저같은 탭을 닫지 못하고 즐겨찾기에 저장하던 저에게는 매우 반가운 기능인 것 같습니다.


뮤직플레이어


이 기능은 "N 뮤직", "벅스", "엠넷", "지니"들을 연동해서 브라우저 내에서 들을 수 있는 기능같습니다.
다만 필자는 유투브나 아이튠즈에서 듣기에 사용할 수 없는 기능이였습니다... (안습


캡쳐

브라우저 내에서 캡쳐가 바로 가능합니다.


전체 페이지를 캡쳐를 해보았습니다.



크롬을 사용할 때는 부분 캡쳐해서 이어붙이거나 

확장 프로그램을 사용했었는데

꽤나 편리한 기능인 것 같습니다.


이외의 기능들은 http://whale.naver.com/ 에서도 확인이 가능합니다.


아마 더 사용은 해봐야겠지만 정말 편리함을 앞세우는 브라우저인 것 같습니다.

'0x01 Etc. > 0x05 Review' 카테고리의 다른 글

[Utils] Whale Browser  (0) 2016.12.02
[Utils] Vivaldi Browser  (0) 2016.08.12
[Utils] AireCam  (0) 2016.07.22
[Game] Life Is Strange 리뷰  (2) 2016.07.22
[Game] Portal2 리뷰  (0) 2016.07.18
[Game] Youtubers Life 리뷰  (0) 2016.07.18

댓글 0

Format String Bug (FSB)

오랜만에 글을 작성하네요.
이번에 정리할 기법은 FSB입니다.

Format String Bug (FSB)가 일어날 일은 최근에 없지만 뭐,,프로그래머의 실수로 인해 생길 수도 있으니 알아두면 나쁘지 않을 것 같습니다.
먼저 이 글을 읽기 전에 프로그래밍을 해본 적이 있고 Format String에 대해 알고 있으면 편하게 읽으실 수 있습니다.

Format String은 C프로그래밍을 해보셨다면 printf() 함수를 이용하며 포맷에 맞게 출력을 할 때 보실 수 있었을 겁니다.


printf("I'm %s\n, name);


위의 코드는 간단한 name을 출력하는 코드입니다.


Format String Attack은 역시 프로그래머의 게으른 작은 실수로 인해 발생하는 취약점입니다.



/*

case 2

*/

printf("%s", name);


/*

case 2

*/

printf(name);



일반적으로 코드를 작성할 때에는 원하는 문자열을 포맷에 맞게 변수를 넘겨주게 코드를 작성하지만,

어느 몇몇 게으른 프로그래머는 case2 로 코드를 작성을 합니다.


물론 위의 2가지의 코드는 잘못된 코드는 아닙니다.

어떻게보면 case2의 코드가 case1의 코드보다 적은 양의 코드를 작성하고 더 현명하게 보이지만,

case2의 코드로 작성하게 되면 해커들에게 프로그램의 흐름을 바꿀 수 있는 취약점을 만든다는 사실을 깨달아야됩니다.


과연 case2의 코드에서는 무엇이 잘못일까요?


case1의 코드는 printf() 함수를 사용할 경우 출력할 형식 포맷만큼 출력시킬 변수를 인자에 넘겨주게 되지만,

case2의 코드는 사용자의 입력에 따라 지시자의 수가 달라질 수 있게 되므로, 악의적인 공격자에 의해 스택의 내용이 확인될 수 있는 것이 문제입니다!


name에 '%s, %d, %n' 등의 지시자들이 있다면 그 지시자에 맞는 값들을 출력하게 되어 스택의 내용이 보여지게 되는 것입니다!


앗...? 그럼 %n 지시자는 무슨 역할을 하는 지시자일까요?


%n 지시자는 출력된 갯수를 카운트하여 그 값을 주소에 저장을 시키는 지시자입니다!

말로 해봤자 이해가 어려울 수도 있으니 코드를 디버깅하며 이해를 해보도록 하겠습니다!



#include <stdio.h>


int main(int argc, char * argv[])

{

int vlun = 100;


printf("now vlun is %d\n", vlun);

        printf("1234567890%n\n",&vlun);

printf("but, now vlun is %d\n", vlun);

return 0;

}



위의 코드는 간단한 코드이기에 이해를 하실 수 있으실 것입니다!

vlun 변수에는 100이라는 값이 들어있기에 처음 printf 출력에서는 now vlun is 100 라는 문자열이 출력이 될 것이라는 것은 알 수 있습니다.

이제 8번째 라인 코드에서부터가 중요합니다.

위에서 말 했듯이 %n 지시자는 출력된 갯수를 카운트를 하여 그 값을  주소에 저장을 시키는 지시자라고 하였습니다.

앞에 출력되는 "1234567890" 은 총 10개라는 것은 초등학생도 알 수 있습니다.

%n 지시자에 &vlun 주소가 넘겨지며 이 주소에 10이라는 값이 저장이 되게 되는 겁니다!

그렇다면 마지막 출력에서는 but, now vlun is 10 라는 문자열이 출력이 될 것이라 알 수 있습니다.

실제로 그렇게 출력이 되는지 확인을 해보도록 하겠습니다.



실제로 그렇게 출력이 되는 것을 디버깅을 통해 알 수 있었으며, %n 지시자가 무슨 역할을 하는지 디버깅을 통해 이해할 수 있었습니다!


이제 %n 지시자 하나만 알고 있다면 여러분은 fsb attack을 할 수 있습니다!

간단한 2가지 문제를 풀며 이해를 하도록 하겠습니다.


이 2가지의 문제들은 root-me.org 라는 워게임 사이트의 문제입니다.



#include <stdio.h>

#include <unistd.h>


int main(int argc, char *argv[]){

        FILE *secret = fopen("/challenge/app-systeme/ch5/.passwd", "rt");

        char buffer[32];

        fgets(buffer, sizeof(buffer), secret);

        printf(argv[1]);

        fclose(secret);

        return 0;

}



지금까지의 글을 읽어보시고 이해를 하셨다면 위의 문제에서의 취약점이 어디에 존재하는지 한번에 아실 수 있으실겁니다.

printf(argv[1]); 

argv[1] 인자 넘겨주는 값을 그냥 printf 함수로 출력해주는 것을 알 수 있었습니다.

그리고 secret 값이 buffer에 들어가는 것도 볼 수 있네요 (웃음)


그렇다면 매우 많이 문자열을 출력해준다면 시크릿 값을 볼 수 있게 됩니다.



이제 보시다보면 스택 구조의 주소들 중 이상한 문자열이 중간에 껴있음을 알 수 있습니다.


리틀엔디안, 빅엔디안 잘 보시고 플래그를 뽑아내시면 됩니다!


39617044 -> 44706139


2번째 문제는 %n 지시자를 이용하는 문제입니다!!!



#include <stdio.h>

#include <stdlib.h>


int main( int argc, char ** argv )


{


int var;

int check  = 0x04030201;


char fmt[128];


if (argc <2)

exit(0);


memset( fmt, 0, sizeof(fmt) );


printf( "check at 0x%x\n", &check );

printf( "argv[1] = [%s]\n", argv[1] );


snprintf( fmt, sizeof(fmt), argv[1] );


if ((check != 0x04030201) && (check != 0xdeadbeef))

printf ("\nYou are on the right way !\n");


printf( "fmt=[%s]\n", fmt );

printf( "check=0x%x\n", check );


if (check==0xdeadbeef)

    {

printf("Yeah dude ! You win !\n");

      system("/bin/dash");

    }

}



이 문제의 취약점은 어디에 일어날까요?

printf( "fmt=[%s]\n", fmt );


여기서 일어날 것이라는 걸 알 수 있습니다!

이 문제는 매우 친절하게 check의 주소를 알려주고 check를 deadbeef로 값을 바꾸면 되는 걸 알 수 있습니다!! 빠빰!!!

왜 check 값을 0xdeadbeef 로 바꿔야되냐구요? (웃음)


if (check==0xdeadbeef)

{

printf("Yeah dude ! You win !\n");

system("/bin/dash");

}


바로 위의 코드때문입니다!


그렇다면 문제를 직접 풀면서 이해를 해보도록 하겠습니다.



check 의 주소는 0xbffffb78이며 저희가 넘겨준 1이 잘 출력되는 것과 check의 값은 0x4030201이라고 아주 자세하게 알려주고 있습니다.

그렇다면 이 문제를 풀기위해서는 0xbffffb78 주소를 넘겨주고 0xdeadbeef를 넘겨주면 되겠군요?!


앗 하지만 여기서 매우 크나 큰 관문이 생겼습니다.


0xbffffb78의 값은 3221224312 입니다.

int의 범위의 값을 넘어서버렸습니다..

벗어난 값을 입력하게 되면 오버플로우가 떠버릴지도 모른다구요~? (웃음 wwww


그래서 2바이트 2바이트씩 나눠서 넣어주면 됩니다.

0xbffffb78 : fe eb 00 00

0xbffffb7a : 00 00 da ed

이렇게 넣게 된다면?

0xbffffb78 : fe eb da ed


가 되게 되서 0xdeadbeef가 들어가게 되겠죠?!


먼저 우리가 원하는 주소가 스택에 있는지 찾아보기위해 무작위로 원하는 개수 만큼 "-%8x-"*?? 를 넣어줍니다.



이런! 없군요! 하지만 우리가 넘겨준 argv의 값이 출력되는 것을 볼 수 있습니다.

이걸 이용해 우리가 입력한 값으로 주소로 넘겨줄 수 있겠네요?


바로 이렇게 말이죠!



보시면 우리가 입력한 AAAA가 스택에 보이는 것을 볼 수 있어요.

이렇게 되면 우리가 입력한 값이 주소가 될 수도 있다는 것을 깨달을 수 있죠 (큰 깨달음


그렇다면 주소를 넘겨주고 0xdeadbeef를 만들면되겠네요!



익스플로잇 코드는 위와 같습니다! 

이제 알아보도록 하겠습니다.

먼저 check의 주소를 먼저 넘겨주면 스택에 들어가 가젯역할을 할 수 있게 됩니다!

그 후 dummy의 값을 주고 check의 2byte 만큼 높은 주소를 줍니다!

왜 2byte 높은 주소를 주는 이유는 위에 있습니다!

그 후 이제 %8x 로 스택의 현재 넘겨준 가젯의 위치를 잡습니다!

그 후는 계산만 남아있는데요!


먼저 0xbeef가 들어갈 예정입니다.

0xbeef의 값은 48879 입니다.

다만 앞에 있는 값들을 계산해줘야되겠죠?

0xbeef - (4 [0xbffffb48] + 4 [dummy] + 4 [0xbffffb48+2] + 8*7) = 48811 입니다.

그 뒤에는 0xdead - 0xbeef 한 값을 넘겨주면 되겠습니다!

0xdead - 0xbeef = 8126


그렇게 된다면 check의 주소인 0xbffffb48에는 0xbeef이 들어가고 0xbffffb4a에는 0xdead가 들어가 0xdeadbeef가 완성되게 되는거죠!


하지만 여기서 왜 더미가 들어가야될까요?

그 이유는 아래와 같습니다.

현재 포인터는 0xbffffb48을 잡고 값을 들어가게 됬습니다.

%n 지시자를 통해 주소는 4바이트 상승해서 AAAA 인 0x41414141을 잡고 있겠죠!

하지만 %8126c 인 %c 지시자를 사용하게 되어 4바이트 상승하여 그 다음 주소를 잡고 있게 되어 그 주소에 값이 들어가게 되는 것 입니다!


이렇게 위의 2문제를 풀며 Format String Bug(FSB) 기법을 볼 수 있었습니다.

'0x20 Security > 0x21 System' 카테고리의 다른 글

Format String Bug (FSB)  (0) 2016.12.01
Save Frame Pointer Overwrite (SFO)  (0) 2016.07.25
Buffer Overflow (BOF)  (2) 2016.07.22
About LD_PRELOAD  (0) 2016.07.20
Use After Free (UAF)  (1) 2016.07.13
How main() is executed on linux  (2) 2016.07.04

댓글 0



1. 터미널 창을 간지나게 꾸며보자

2. 입장하거나 입장하려고 할 때에 글씨를 간지나게 띄어보자



이런 밋밋한 터미널 창 말고 간지나게 아름답게 예술적인 터미널을 만들어보겠습니다.


Oh-My-zsh (https://github.com/robbyrussell/oh-my-zsh) 에 접속을 하여 설치를 하세요!



만약 경로가 아래와 같이 깨진다 싶으면 폰트를 설치해주어야됩니다.



폰트 (https://github.com/powerline/fonts) 에서 zip을 받아 설치를 합니다.



이러케 설치를 한 뒤에 터미널의 폰트를 설치한 폰트로 변경해줍니다.



$ sudo apt-get install zsh

$ sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"

$ chsh -s `which zsh`

$ vi ~/.zshrc


그렇다면 아래와 같이 터미널이 이뻐진 것을 볼 수 있습니다.



그리고 이제는 이런거나 이런걸 해봅시다.




저는 메이드를 좋아합니다.

글씨는 아래와 같이 하면 됩니다.


$ sudo apt-get install figlet

$ figlet "문자열"



원하는 그림 같은건 아스키 아트 같은 사이트를 이용하여 위와 같이 원하는 문자열로 뽑으시면 됩니다!


그런 문자열을 이제 이 파일들에 넣으면 됩니다.


 설정파일

 설명

 상태

 /etc/issue

 로컬에서 접속 시도시 보여줄 메세지 파일

 로그인 전

 /etc/issue.net

 원격지에서 접속 시도시 보여줄 메세지 파일

 로그인 전

 /etc/motd

 로컬, 원격 모두에서 로그인 성공 후에 보여줄 메세지 파일

 로그인 후


먼저 위의 설정 파일을 사용하기 위해서는 sshd_config를 변경할 필요가 있습니다.


$ vi /etc/ssh/sshd_config 



:/PrintMotd



PrintMotd no 에서 yes로 변경해줍니다.



:/Banner



주석 처리되있는 것을 지워줍니다.



그렇다면 이제 설정 파일은 다 했습니다.


이제 원하는 문자열을 원하는 파일에 집으시면 됩니다.



/etc/issue.net or /etc/issue



/etc/motd


작성을 다 하셨으면 재시작을 해줍니다.


$ /etc/init.d/ssh restart




'0x20 Security > 0x26 Server' 카테고리의 다른 글

ssh config 파일을 설정해보자!  (0) 2017.02.26
서버를 간지나게 꾸며보자  (0) 2016.10.14
Run ARM ELF for qemu in ubuntu  (0) 2016.08.31
Install mongodb  (0) 2016.07.26

댓글 0

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

확인

$ sudo apt-get install gcc-arm-linux-gnueabi qemu -y


arm compiler와 qemu 설치합니다.


arm-linux-gnueabi-gcc --version; qemu-system-arm --version



설치&버전 체크합시다.


arm-linux-gnueabi-gcc -staic ./a.c -o a


arm-gcc를 이용하여 컴파일합니다.



제대로 컴파일이 ARM로 되었음을 확인합니다.


qemu-arm ./a 로 실행합니다.


당연히 ./a 로 하면 arm이므로 실행이 되지 않습니다.



잘 되는 것을 볼 수 있습니다.

'0x20 Security > 0x26 Server' 카테고리의 다른 글

ssh config 파일을 설정해보자!  (0) 2017.02.26
서버를 간지나게 꾸며보자  (0) 2016.10.14
Run ARM ELF for qemu in ubuntu  (0) 2016.08.31
Install mongodb  (0) 2016.07.26

댓글 0

pintool.zip

pintool.z01


저번 주말에 해킹캠프에서 핀툴로 문제 풀기라는 주제로 발표를 하였습니다.
좋은 경험이 되었다고 생각됩니다.
더 열심히 공부해서 재미난 주제를 잡아서 더 큰 곳에서 발표를 하고 싶어지네요.




감사합니다.

'0xe0 Project > 0xe1 DOC' 카테고리의 다른 글

Pintool로 문제 풀기  (0) 2016.08.29
The About Technique of Anti-Debugging  (0) 2016.03.31

댓글 0

Vivaldi Browser

"
Vivaldi Browser는 오페라 브라우저를 개발한 '욘 폰 테츠너'가 새로 만든 웹 브라우저입니다.

욘 폰 테츠너는 1994년 오페라 웹브라우저를 만들고, 2011년 회사를 떠났는데요. 

그 후 2년 뒤 비발디테크놀로지라는 벤처기업을 설립하고 새로운 브라우저를 개발해 왔습니다. 

그리고 그 결과가 지난 2015년 1월에 탄생한 비발디 브라우저입니다.

"

[ 출처 : MacNews Tistory ]


https://vivaldi.com 에서 다운로드를 받을 수 있습니다.


Function !

비발디의 개쩌는 기능들을 소개해보게따
두둥!

커스텀 기능






이건 이미 설치하고 난 뒤의 상황이라 이런 창이지만,

설치를 하고 난 다음 실행을 하자마자 커스텀을 하는 창이 뜨게 된다.
탭의 위치나, 스킨이나, 뒷 배경을 마음대로 커스텀이 가능하다.



저는 이렇게 커스텀을 하였습니다.

뭐랄까 우분투의 불여우를 보는 기분입니다.


스피드 다이얼

즐겨찾기로 등록한 웹 페이지 또는 폴더들을 새탭 화면에서 아이콘으로 보여주는 기능입니다.
이 곳에서는 Drag&Drop으로 편히 이동을 시킬 수 있습니다!

탭을 열기 전에 미리 보기


탭에 커서를 올려놓으면 미리보기로 페이지의 내용을 보여줍니다.

일일히 확인하지 않고 들어갈 수 있어서 매우 편리한 기능입니다.


Fast-Forward and Rewind

진짜 어느 브라우저에도 없는 개 쩌는 신기한 기능입니다.
글을 읽고 해석을 잘못한 줄 알고 이해하는 데 좀 힘이 들었습니다...!


되감기 버튼을 누르면 현재 보고 있는 페이지의 가장 기본 도메인 주소로 돌아갑니다.

ex) http://www.facebook.com/hubeener -> http://www.facebook.com


빨리 감기 버튼을 누르면 사이트 소스를 분석하여 자동으로 다음 페이지를 보여줍니다.

ex) http://angdomainti.com/board.php?no=1 -> http://angdomainti.com/board.php?no=2


정말 개 쩌는 기능입니다...20(ㄹㅇ) ;;


여러 웹 사이트를 한 탭에 배치할 수 있는 '탭 타일링'

진짜 비발디는 대박인 것 같습니다.


쉬프트(Shift) 키를 누르고 2개 이상의 탭을 선택한 뒤에 Tile N Tabs을 누르게 되면 이와 같이 변하게 됩니다.



이건 뭐 정말 획기적인 ... 사랑스러운 기능입니다.

더 이상 이리저리 돌아다닐 필요가 없어졌습니다.


웹 브라우저에서 스팟라이트 기능 '퀵 커맨드 필터'


설치를 하고 따로 단축키를 설정하지 않았다면 아래와 같은 단축키로 이용할 수 있습니다.


Windows : F2 Key

Mac : Command + E


비발디의 '퀵 커맨드 필터' 기능은 키보드 만으로 탭을 이동하거나 새로운 윈도우를 열거나 할 수 있습니다.

한 마디로 개 쩝니다.


패널 추가하기


비발디의 웹 패널이라는 기능입니다.

자신이 자주 가는 페이지를 패널로 만들어서 편하게 이동할 수 있습니다.



사실 이건 모바일 사이트에 어울릴 것 같습니다.

그래도 엄청 편리한 기능 ㄷㄷ;

현재 페이지에 메모를 한다 'Notes'


솔직히 이 기능을 쓰긴 쓸까라는 생각을 하지만
현재 페이지에 대한 간단한 메모와 사진을 남길 수 있는 기능입니다.
웹 페이지 링크를 끌어와서 그에 맞는 메모를 작성할 수 있습니다.

크롬 브라우저의 플러그인과 호환

사실 이 기능에서 제일 마음에 들어서 바로 사용하게 되었습니다.
최근에 들어 크롬이 너무 무거워지고 버벅거림을 느끼게 되어서 고민하다 넘어오게 됬습니다.

vivaldi://extensions 앗 이 창 어디서 많이 보시지 않았나요?



비발디는 크롬처럼 '크로미엄' 오픈소스를 이용하여 만들어진 기술이라 크롬용으로 제작된 다양한 확장 프로그램과 호환성을 가지고 있습니다.

무려 apps도 호환됩니다.

완전 개쩝니다.

여기서 반했습니다.


마우스/트랙패드 제스처 기본 지원

사실 저는 이게 좀 마음에 안들어서 그냥 꺼놨습니다.


크롬과 달리 별도로 무엇을 설치할 필요도 없이 마우스/트랙패드 제스처를 지원합니다.

트랙패드 오르가즘을 느끼며 제스처까지 할 수 있습니다.

※ 주의 ※
다른 사람들이 보기에는 마법을 부리는 것으로 보일 수 있습니다.

웹 페이지 색상에 따라 달라지는 탭 막대 색상


웹 사이트에 색상에 따라 탭 막대기 색상도 변경됩니다.


하이버네이션


현재 보고 있는 탭이나 그 외의 나머지 탭들을 'Sleep'(?) 상태로 만드는 기능입니다.

당장 보지 않는 탭들을 주무시게 만들어 메모리 낭비를 방지할 수 있습니다.

탭을 징그럽게 많이 띄우시는 분들이 매우 좋아할 기능 ㅇㅈ합니다.


[ 출처 : 페이스북에서의 아는 누님의 크롬 탭들의 상태 ]

# 저격아닙니다.... (이거 쓰세여 개쩝니다 비발디)


아까 그 누님을 위한 기능 'Tab Stack'


너무 많은 탭들이 열려있다면 이와 같은 기능으로 탭 위에 스택을 쌓을 수 있습니다!

공간 활용 개쩝니다

비발디가 이렇게 개 쩝니다.


Tip !

꿀팁을 소개해보게따
두둥!

How Install Flash

그러타.
한고쿠에서 플래시가 업다 그러면 뭘 하질 모탄다.
바로 쉽게 예를 들자면 티스토리 같은...? ㅎㅎㅎ

0. 플래쉬 사이트 접속하여 다운로드

https://get.adobe.com/flashplayer/otherversions/ 에 접속하여 자신의 환경에 맞는 것을 고르고 PPAPI로 선택한다.


1. 다운 받은 파일을 설치를 한다.


그런 다음에 다운로드를 하여 설치를 해준다.



2. 설치가 됬는 지 확인한다.


설치를 하고 나서는 vivaldi://plugins 에 접속을 하여 설치가 제대로 됬는지 확인한다.



3. 즐긴다!


끝, 즐기시면 됩니다.


[ 출처 : https://help.vivaldi.com/article/install-flash-player-for-vivaldi/ ]


Windows에서의 북마크 + 기록들 Mac으로 동기화하기

비발디의 아쉬움이 있다면 그 것은 바로 동기화입니다...
크롬은 로그인하면 스킨이라던지 플러그인이라던지 .... 히스토리라던지.... 북마크라던지....
다 동기화가 되버리지만 비발디는 그런게 없습니다.

앗, 플러그인은 아무래도 직접 설치를 해줘야될 것 같습니다.

스킨 + 히스토리 + 북마크를 동기화하는 방법은 아래와 같습니다.


C:\Users\UserName\AppData\Local\Vivaldi\User Data\Default 에 들어가게 되면 



이렇게 북마크들과 로컬에서 세팅한 정보들이 이곳에 저장이 되게 됩니다.


여기서 필요한 정보들을 다 챙겨서 압축을 하고 맥북으로 넘겨준 뒤에...!



제가 빼온 파일들입니다.

그냥 다 빼왔었습니다.

아, 이때는 저 폴더를 그대로 가져가면 플러그인도 같이 가지겠지 싶었지만 안됬습니다.

플러그인은 직접 설치하는 것이 답이였습니다...ㅂㄷㅂㄷ

아마 찾아보면 방법은 있을 것 같습니다.



이 경로가 Vivaldi의 Windows에서의 C:\Users\UserName\AppData\Local\Vivaldi\User Data\Default 와 같은 위치입니다.



다 덮어씌워줍니다.

그러면 이렇게 동기화(?)가 됬습니다.



아, 백그라운드의 사진은 환경 설정에서 직접 추가해주셔야됩니다.

이러케 동기화(?)까지 끝이 났습니다.


개쩌는 비발디 씁시다.

속도 + 기능 + 디자인 

모든 면에서 훨씬 나은 비발디 합시다!

'0x01 Etc. > 0x05 Review' 카테고리의 다른 글

[Utils] Whale Browser  (0) 2016.12.02
[Utils] Vivaldi Browser  (0) 2016.08.12
[Utils] AireCam  (0) 2016.07.22
[Game] Life Is Strange 리뷰  (2) 2016.07.22
[Game] Portal2 리뷰  (0) 2016.07.18
[Game] Youtubers Life 리뷰  (0) 2016.07.18

댓글 0

[ 출처 : 닌자보이 란타로 ]


이 Ada Cracked 시리즈 글을 올릴 때는 이 사진을 이용할 예정이다.



이번 주 고른 프로그램이다.


이 프로그램은 베타 버전때의 파일인데.



사용 기한이 만료되었다며 메세지 창을 띄우고 종료를 해버린다.

메인을 따라가다보면 날짜를 비교하는 부분을 발견할 수 있다.



로컬 시간이랑 임의로 정해둔 0x07DE비교하는 것을 알 수 있다.




여기서 임의로 ECX의 값을 높은 값으로 바꿔주면 된다.


10초 제한도 비교하는 변수(?)명을 알아내서 시간 체크하는 부분을 찾아내면 되겠다.



문자열 발견



0x2710(10000) (1000ms = 1초)

10초와 비교하는 부분을 발견할 수 있었다.


이번 주 과제 끝,

'0x30 Study > 0x31 Reverse Lab' 카테고리의 다른 글

[Reverse Lab 스터디] Ada Cracked(0)  (1) 2016.08.10
[Reverse Lab 스터디] DLL Injection  (0) 2016.08.10
[ReverseLab 스터디] UPX Packing  (0) 2016.07.26

댓글 1

DLL Injection



이번 글 내용 한 줄 요약할 수 있는 사진을 만들어버렸다...

DLL 인젝션은 말 그대로 다른 프로세서에 DLL을 강제로 박아버리는 것이다.

LoadLibrary() API를 호출하여 DLL을 로딩(Loading) 시키는 것인데.


DLL Injection은 다른 프로세서에 DLL을 삽입시키느냐, 자신의 프로세스에 삽입시키느냐에 따라 로딩시키는 대상에 따라 달라집니다.


What is DLL?

DLL은 Dynamic Linked Library의 약자로서 동적 연결 라이브러리입니다.
흔히 디엘엘 파일 이라고 읽고 드르르라고 읽기도 합니다.
이 DLL 파일은 프로그램 실행 후 동적으로 로드되고, 정적라이브러리에 비해 크기를 줄일 수 있습니다.
게다가 패치, 기능 개선에 효율성이 높습니다.

Purpose of DLL file use

보통 대게 DLL 파일의 사용 목적은 여러가지가 있습니다.

1. 크기

정적 라이브러리에 비해 동적 라이브러리가 크기가 작기 때문에,
실행 파일의 크기를 줄일 수 있습니다.

2. 악성 코드

정상적인 프로세스에 DLL 파일을 삽입하여 악의적인 행위를 합니다.

3. 패치

어떠한 프로그램의 패치가 필요할 때에 DLL Injection을 이용하여 문제가 있는 Data 수정할 수 있습니다.
그 패치가 필요한 프로세스에 침투한 DLL은 메모리들에 접근이 가능하기에 패치가 가능합니다.

그외에도 많겠지만...

Make DLL File in VS2015

New Project - Visual C++ - Win32 Project - DLL(D) - End


이제 코드를 작성하시고 빌드를 하고 DLL을 사용하면 됩니다.


Injector

Code는 아래와 같다.
출처 : http://www.reversecore.com/40


#include "stdio.h"
#include "windows.h"
#include "tlhelp32.h"

#define DEF_PROC_NAME ("notepad.exe")
#define DEF_DLL_PATH ("c:\\Malware.dll")

DWORD FindProcessID(LPCTSTR szProcessName);
BOOL InjectDll(DWORD dwPID, LPCTSTR szDllName);

int main(int argc, char* argv[])
{
    DWORD dwPID = 0xFFFFFFFF;
 
    // find process
    dwPID = FindProcessID(DEF_PROC_NAME);
    if( dwPID == 0xFFFFFFFF )
    {
        printf("There is no <%s> process!\n", DEF_PROC_NAME);
        return 1;
    }

    // inject dll
    InjectDll(dwPID, DEF_DLL_PATH); 

    return 0;
}

DWORD FindProcessID(LPCTSTR szProcessName)
{
    DWORD dwPID = 0xFFFFFFFF;
    HANDLE hSnapShot = INVALID_HANDLE_VALUE;
    PROCESSENTRY32 pe;

    // Get the snapshot of the system
    pe.dwSize = sizeof( PROCESSENTRY32 );
    hSnapShot = CreateToolhelp32Snapshot( TH32CS_SNAPALL, NULL );

    // find process
    Process32First(hSnapShot, &pe);
    do
    {
        if(!_stricmp(szProcessName, pe.szExeFile))
        {
            dwPID = pe.th32ProcessID;
            break;
        }
    }
    while(Process32Next(hSnapShot, &pe));

    CloseHandle(hSnapShot);

    return dwPID;
}

BOOL InjectDll(DWORD dwPID, LPCTSTR szDllName)
{
    HANDLE hProcess, hThread;
    HMODULE hMod;
    LPVOID pRemoteBuf;
    DWORD dwBufSize = lstrlen(szDllName) + 1;
    LPTHREAD_START_ROUTINE pThreadProc;

    if ( !(hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPID)) )
        return FALSE;

    pRemoteBuf = VirtualAllocEx(hProcess, NULL, dwBufSize, MEM_COMMIT, PAGE_READWRITE);

    WriteProcessMemory(hProcess, pRemoteBuf, (LPVOID)szDllName, dwBufSize, NULL);

    hMod = GetModuleHandle("kernel32.dll");
    pThreadProc = (LPTHREAD_START_ROUTINE)GetProcAddress(hMod, "LoadLibraryA");

    hThread = CreateRemoteThread(hProcess, NULL, 0, pThreadProc, pRemoteBuf, 0, NULL);
    WaitForSingleObject(hThread, INFINITE); 

    CloseHandle(hThread);
    CloseHandle(hProcess);

    return TRUE;


DWORD FindProcessID(LPCTSTR szProcessName)

LPCTSTR szProcessName : 프로세스 이름 [ Ex) notepad.exe, kakaotalk.exe ]

Return : 프로세스 PID 값을 반환합니다.


BOOL InjectDll(DWORD dwPID, LPCTSTR szDllName) 

DWORD dwPID : 프로세스의 PID 값 

LPCTSTR szDllName : DLL 경로 [ Ex) C:\dsadasdas.dll, d:\asdasdas.dll ]

Return : 무조건 True를 반환하나, Handle을 구하지 못할 경우에는 False를 반환합니다.


InjectDll() 함수 코드 설명


if ( !(hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPID)) )
        return FALSE;


먼저 OpenProcess에서 PID의 핸들을 구합니다.

핸들을 구하여 이 프로세스를 제어할 수 있습니다.


pRemoteBuf = VirtualAllocEx(hProcess, NULL, dwBufSize, MEM_COMMIT, PAGE_READWRITE);

VirtualAllocEx() 함수로 그 프로세스의 메모리 공간에 버퍼를 할당합니다.

dll을 인젝션할 경로의 길이 만큼 할당합니다.


WriteProcessMemory(hProcess, pRemoteBuf, (LPVOID)szDllName, dwBufSize, NULL);


할당 받은 주소가 담긴 pRemoteBuf에 WriteProcessMemory 함수로 DLL 경로 문자열 #define DEF_DLL_PATH ("c:\\Malware.dll") 를 써줍니다.

이로서 원하는 프로세서 메모리 공간에 DLL 파일의 경로가 적재되었습니다.


hMod = GetModuleHandle("kernel32.dll");
pThreadProc = (LPTHREAD_START_ROUTINE)GetProcAddress(hMod, "LoadLibraryA");

LoadLibraryA를 호출하기 위해서는 그주소가 필요합니다.
그러기 위해 kernel32.dll의 핸들을 구해와서 LoadLibraryA() 의 주소를 얻어냈습니다.


hThread = CreateRemoteThread(hProcess, NULL, 0, pThreadProc, pRemoteBuf, 0, NULL);
WaitForSingleObject(hThread, INFINITE); 

pThreadProc : 프로세으의 kernel32.dll LoadLibraryA() 주소
pRemoteBuf : 프로세스 메모리에 적재된 dll 경로가 담긴 주소

그 뒤에 CreateRemoteThread로 프로세스에 kernel32.dll LoadLibraryA()를 호출합니다.


'0x30 Study > 0x31 Reverse Lab' 카테고리의 다른 글

[Reverse Lab 스터디] Ada Cracked(0)  (1) 2016.08.10
[Reverse Lab 스터디] DLL Injection  (0) 2016.08.10
[ReverseLab 스터디] UPX Packing  (0) 2016.07.26

댓글 0

ppt를 만들던 도중 



이런 시각화가 필요해졌다.


그래서 알아보던 도중 인포그래픽이라는 것을 알게 되었고,

위의 사진 같은 것들을 워드클라우드라고 칭하는 것 같았다.


https://pypi.python.org/pypi/pytagcloud


에서 라이브러리를 설치할 수 있다.


import 하는 도중 아래와 같은 에러를 발견할 수 있었다.


ImportError: No module named pygame


그래서 pygame을 설치해주었다.


http://pygame.org/download.shtml


버전에 맞게 잘 설치해주자.


그리고 ImportError: No module named simplejson


계~~~속 에러가 뜰 수도 있는데.

알아서 잘 설치해주자....



일단 요래 실행이 되면 준비는 된거시다


그리고 아래의 링크를 참고하면 된다.


http://konlpy.org/ko/v0.4.3/examples/wordcloud/

'0x0a Programming > 0x0c Python' 카테고리의 다른 글

pytagcloud use to wordcloude  (0) 2016.08.07
Python version 2.7 required, which was not found in the registry.  (0) 2016.08.02
pymongo in mongodb  (0) 2016.07.26
Pokemon Go API in python  (0) 2016.07.23

댓글 0


PIL을 설치하는 도중 이러한 에러 메세지를 발견하였다.


구글링을 해보니 64bit 설치 프로그램 오류라고 한다.


고치는 방법은 레지스트리에 파이썬 경로를 정확히 적어주는 것이다.


HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Python\PythonCore\2.7\InstallPath 키를 생성하고,

InstallPath의 값은 HKEY_LOCAL_MACHINE\SOFTWARE\Python\PythonCore\2.7\InstallPath 값과 동일하게 세팅하면 된다.


아니면 그냥 아래의 코드를 실행해도 된다.



import sys


from _winreg import *


# tweak as necessary

version = sys.version[:3]

installpath = sys.prefix


regpath = "SOFTWARE\\Python\\Pythoncore\\%s\\" % (version)

installkey = "InstallPath"

pythonkey = "PythonPath"

pythonpath = "%s;%s\\Lib\\;%s\\DLLs\\" % (

    installpath, installpath, installpath

)


def RegisterPy():

    try:

        reg = OpenKey(HKEY_CURRENT_USER, regpath)

    except EnvironmentError as e:

        try:

            reg = CreateKey(HKEY_CURRENT_USER, regpath)

            SetValue(reg, installkey, REG_SZ, installpath)

            SetValue(reg, pythonkey, REG_SZ, pythonpath)

            CloseKey(reg)

        except:

            print "*** Unable to register!"

            return

        print "--- Python", version, "is now registered!"

        return

    if (QueryValue(reg, installkey) == installpath and

        QueryValue(reg, pythonkey) == pythonpath):

        CloseKey(reg)

        print "=== Python", version, "is already registered!"

        return

    CloseKey(reg)

    print "*** Unable to register!"

    print "*** You probably have another Python installation!"


if __name__ == "__main__":

    RegisterPy()



'0x0a Programming > 0x0c Python' 카테고리의 다른 글

pytagcloud use to wordcloude  (0) 2016.08.07
Python version 2.7 required, which was not found in the registry.  (0) 2016.08.02
pymongo in mongodb  (0) 2016.07.26
Pokemon Go API in python  (0) 2016.07.23

댓글 0

pymongo

pymongo란 python mongo db drive이다.
듣기로는 몽고디비가 그렇게 빠르다고...

install pymongo

$ pip install pymongo



설치 끝.


use pymongo

언젠가 시간 날때 작성하겠음.


'0x0a Programming > 0x0c Python' 카테고리의 다른 글

pytagcloud use to wordcloude  (0) 2016.08.07
Python version 2.7 required, which was not found in the registry.  (0) 2016.08.02
pymongo in mongodb  (0) 2016.07.26
Pokemon Go API in python  (0) 2016.07.23

댓글 0

https://www.mongodb.com/download-center#community


$ wget https://fastdl.mongodb.org/linux/mongodb-linux-x86_64-amazon-3.2.8.tgz



$ tar -zxvf ./mongodb-linux-x86_64-amazon-3.2.8.tgz



$ mkdir /opt/nosql

$ mv mongodb-linux-x86_64-amazon-3.2.8 /opt/nosql/mongodb

$ cd /opt/nosql/mongodb

$ mkdir data

$ mkdir config

$ mkdir log


$ vi mongodb.conf



dbpath=/opt/nosql/mongodb

logpath=/opt/nosql/mongodb/log/mongodb.log

logappend=true

port=5050

verbose=true

fork=true

rest=true



$ cd ./bin

$ ./mongod --config /opt/nosql/mongodb/config/mongodb.conf



$ /opt/nosql/mongodb/bin/mongo localhost:2885


MongoDB shell version: 3.2.8

connecting to: localhost:2885/test

Welcome to the MongoDB shell.

For interactive help, type "help".

For more comprehensive documentation, see

http://docs.mongodb.org/

Questions? Try the support group

http://groups.google.com/group/mongodb-user

Server has startup warnings: 

2016-07-26T08:25:14.110-0400 I CONTROL  [main] ** WARNING: --rest is specified without --httpinterface,

2016-07-26T08:25:14.110-0400 I CONTROL  [main] **          enabling http interface

2016-07-26T08:25:14.146-0400 I CONTROL  [initandlisten] ** WARNING: You are running this process as the root user, which is not recommended.

2016-07-26T08:25:14.146-0400 I CONTROL  [initandlisten] 

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] 

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/enabled is 'always'.

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] **        We suggest setting it to 'never'

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] 

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/defrag is 'always'.

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] **        We suggest setting it to 'never'

2016-07-26T08:25:14.147-0400 I CONTROL  [initandlisten] 


끝,

'0x20 Security > 0x26 Server' 카테고리의 다른 글

ssh config 파일을 설정해보자!  (0) 2017.02.26
서버를 간지나게 꾸며보자  (0) 2016.10.14
Run ARM ELF for qemu in ubuntu  (0) 2016.08.31
Install mongodb  (0) 2016.07.26

댓글 0

실행압축 (Packing)

여기서 UPX는 흔하디 흔한 패킹 툴의 하나의 종류이다.
이런 패커들은 실행압축을 하여 실행 파일을 파일의 형태를 그대로 유지를 하고 Size를 최대한 줄여 주는 압축 방식인데.

대게 악성 프로그램들이 이런 압축 방식을 이용하여 분석하는 데에 귀차니즘을 남겨줌.
거기에 안티 디버깅까지 들어가버리면 개 빡친다. ㅇㄱㄹㅇ ㅂㅂㅂㄱ ㅇㅈ? 어 ㅇㅈ


실행되는 순간 메모리에서 압축을 해제하고 실행을 시키는 기술이기에,

어딘가에 압축 해제 루틴이 담겨있어서, 이런 루틴을 지난 후에 실행시킨다는 게 특징이다.


이런 패킹을 사용하는 목적은 아래라고 생각합니다.


1. 파일 자체의 크기를 줄이기 위함

2. 내부 코드와 리소스등을 사용자가 보지 못하게 방해하는 것.

3. 분석을 하지 않게 귀차니즘을 넘겨주기 위해


이라고 볼 수 있습니다.


UPX Packing

먼저 보기 전에 UPX 패킹이 이루어지고 난 뒤에 PE가 어떻게 변경되는지 보도록 하겠습니다.



앗, 딱 봐도 IMAGE_SECTION_HEADER, SECTION 들이 UPX0, UPX1 들로 압축된 것을 볼 수 있습니다.




또 UPX0 SECTION의 RawDataSize를 보면 0으로 되있는 것을 볼 수 있으므로,

파일 내에 존재하지 않는 것을 볼 수 있습니다.

하지만 UPX0 SECTION의 Virtual Size를 보면 알 수 있습니다.

실제 파일에서의 사이즈는 0으로 되어있는데 메모리에서의 사이즈는 큰 것을 볼 수 있습니다.




그렇다면 이유는 압축 해제 코드와 압축된 원본 코드들은 UPX1 SECTION에 존재하다는 것을 예상할 수 있습니다.

그렇다면 파일이 실행이 되면 원본코드는 UPX0 섹션에 해제시킨다는 것을 예상할 수 있겠네요 (웃음)


Analyze

그렇다면 이제 올리디버거로 열어서 분석을 하도록 해보자!


PUSHAD 

CPU 레지스터 값들을 모두 스택에 넣는 명령어입니다.

POPAD

PUSHAD 명령어의 반대로 스택에 넣은 CPU 레지스터 값들을 CPU 레지스터로 복귀시키는 명령어입니다.


처음 실행될 때에 PUSHAD로 CPU 레지스터 들의 값들을 스택에 집어넣는 것을 볼 수 있습니다.




스택에 들어간 것을 볼 수 있습니다.

EAX~EDI의 값들이 순서대로 스택에 들어간 것을 볼 수 있습니다.



그 후에 ESI에 UPX1 시작 주소를 넘겨주어 세팅을 합니다.

EDI에는 0x001CE000(UPX1) + 0xFFFFFFFFFFFE3000 = 0x1B1000(UPX0)


(이 뒤에서 주소가 갑자기 바뀌는데... 디버거가 한번 팅겨서 주소가 달라진 것이니 착각하지마시길 바랍니다!)


아무튼 UPX0의 주소를 스택에 넣고 이제 점프합니다.



EBX에 [UPX1] 주소에 담긴 값을 저장합니다.



그리고 ESI, EDI 레지스터에는 위의 사진과 같이 세팅이 되어있는데.

0x41e000과 0x401000은 UPX1(.data) 주소와 0x401000(.text)주소입니다.



맞는 것을 볼 수 있습니다.



[EDX]에서 값을 가져와서 AL에 쳐박고 

EDI(UPX0)에 복사함을 알 수 있습니다.

FFF2만큼 UPX0에 0으로 초기화하는 부분임을 알 수 있습니다.


이 뒤의 0x40370F주소 이후에 IMAGE_SECTION_HEADER를 채우게 됩니다.



ESI가 가르키는 곳에 있는 값을 EDI에 값들을 복사하는 것을 볼 수 있습니다.



그리고 EDX의 값을 가져와서 EDI에 쑤컹쑤컹하는 것을 볼 수 있습니다.



그리고 이 부분이 압축 해제 루프입니다.



그 뒤로는 IAT 세팅입니다.




퍄퍄 이 곳에서 하나하나 이동시키는 것을 볼 수 있습니다!



그 뒤에 스택에 EAX~EBP까지 PUSH한 후 POPAD를 하는 모습입니다.

POPAD를 한 후의 CPU 레지스터의 상태입니다.



모든 압축 해제 과정이 끝나게 되면 OEP로 점프를 하게 됩니다.



넵!



실제로 패킹 안한 프로그램을 열어보면 같음을 확인할 수 있습니다.



그렇다면 하나의 꼼수를 알아내자면 UPX 패킹일 경우에는 그저 POPAD를 찾아서 그 뒤에 있는 JMP 주소가 oep라는 것을 알 수 있습니다. (웃음)

'0x30 Study > 0x31 Reverse Lab' 카테고리의 다른 글

[Reverse Lab 스터디] Ada Cracked(0)  (1) 2016.08.10
[Reverse Lab 스터디] DLL Injection  (0) 2016.08.10
[ReverseLab 스터디] UPX Packing  (0) 2016.07.26

댓글 0

Save Frame Pointer Overwrite (SFO)

이번에 작성할 기법은 SFO 입니다.
Buffer Overflow(BOF) 가 일어나는 프로그램 취약점을 이용하여 Save Frame Pointer를 주작질을 하여 원하는 주소로 이동시키게 하는 기법입니다.
이 글을 일으시려면 BOF에 대해 알아두셔야 됩니다.

Save Frame Pointer Overwrite (SFO)는 1byte만 Overflow되는 상황에서 사용되는 기법으로, 

save frame pointer(sfp) 1byte를 해커가 주작질함으로서 상위 실행 권한을 얻을 수 있지만,

main 함수에서는 save frame pointer(sfp)를 주작질을 하여도 리턴 주소가 주작되지 않습니다.



Buffer Overflow(BOF) 글에서 SFP에 대해 조금 설명을 짤막하게 적어두고 GDB를 보며 깨달음을 얻도록 하겠습니다.


Save Frame Pointer(SFP)는 이전 함수의 ebp를 저장해 두어 함수의 실행이 끝나고 이전 함수로 돌아가기 위해 저장해두는 공간입니다.

이제 그렇다면 GDB로 직접 보아가면서 깨달음을 얻도록 하겠습니다!


깨달음에 GDB를 박으면 꼼짝모테~!


Open Program in GDB!

먼저 취약점이 존재하는 프로그램을 GDB에서 열어보겠습니다.
아래는 그 프로그램의 코드입니다.


/*
        The Lord of the BOF : The Fellowship of the BOF
        - darkknight
        - FPO
*/

#include <stdio.h>
#include <stdlib.h>

void problem_child(char *src)
{
char buffer[40];
strncpy(buffer, src, 41);
printf("%s\n", buffer);
}

main(int argc, char *argv[])
{
if(argc<2){
printf("argv error\n");
exit(0);
}

problem_child(argv[1]);
}


네, 코드를 어디서 많이 보신 것 같다구요?

넵, LOB의 golem의 소스코드입니다.


딱 보아도 취약점이 존재하다는 것을 발견할 수 있었습니다.

problem_child에 인자를 넘겨주는데,

problem_child 함수안에는 buffer는 40 byte 버퍼를 생성하고,

ctrncpy 함수로 buffer에 받은 인자를 쑤셔 넣지만 41byte 만큼 복사합니다.


buffer 는 40byte만큼 생성됬는데 말이죠 (웃음)

그렇다면 저희는 sfp 1byte를 주작질이 가능하다는 것을 알 수 있습니다.



그렇다면 problem_child에 브포를 설정해놓고 41만큼 넘겨주도록 하겠습니다.



넵, 걸린 걸 볼 수 있습니다.



strncpy 함수 뒤에 걸어주고 버퍼의 값을 확인해보았습니다.



40개의 A와 B가 잘 들어간 것을 볼 수 있습니다.

고로 여기서 볼 수 있는 것은 SFP는 0xbffffa62라는 것을 볼 수 있습니다.


이제 이 SFP를 어떻게 이용하는 지는 바로 이 녀석들이 중요합니다.

leave, ret !


main에서 leave ret이 실행되면서 조작된 SFP가 사용이 되는 것인데요.

이 leave ret은 BOF 글에서 설명을 했었으므로 넘어가겠습니다.


일단 그렇다면 main의 leave에 브포를 설정해주었습니다.



ebp를 확인을 해보면 저희가 주작질을 한 0xbffffa62 임을 확인할 수 있습니다.

그리고 여기서 leave가 실행을 하게 되면.

mov esp, ebp

pop ebp 이므로


ebp 값을 esp에 옮기고,

pop ebp을 하여 ebp에 저장을 하게 됩니다.

다만, pop ebp를 하면서 +4 만큼 증가하게 됩니다.



leave를 수행하고 난 뒤의 레지스터의 상태입니다.

esp에는 0xbffffa62 + 4 값이 되어있는 것을 볼 수 있습니다.


이제 ret을 수행하게 되면,

pop eip

jmp eip


즉, 스택에 쌓여있는 값을 eip에 넣고 해당 eip로 이동을 하게 됩니다.



즉, 0x88c04002이 eip에 저장이 되고, 해당 주소로 이동한다는 것을 알 수 있습니다.



이러한 과정을 통해서 Save Frame Pointer Overwirte(SFO) 기법을 볼 수 있었습니다.

'0x20 Security > 0x21 System' 카테고리의 다른 글

Format String Bug (FSB)  (0) 2016.12.01
Save Frame Pointer Overwrite (SFO)  (0) 2016.07.25
Buffer Overflow (BOF)  (2) 2016.07.22
About LD_PRELOAD  (0) 2016.07.20
Use After Free (UAF)  (1) 2016.07.13
How main() is executed on linux  (2) 2016.07.04

댓글 0