공통 교육 + 트랙 교육을 한지 1달이 지났다.소감을 말해보자면 건강과 과제를 등가교환하는 기분이다.필자는 무슨 일이 있어도 6시간 수면을 해야한다는 확고한 생각을 가지고 있었는데 bob와서는 3시간 수면이 기본이 된 것 같다.하루에 핫식스 2캔을 기본으로 마시는 것 같고 밤에 자고 새벽에 나와서 공부하고,, 안좋은거는 다 하는 것 같다. 과제는 보통 수업 2개에 과제 1개 정도 나오는 것 같다. 하나하나가 묵직한 과제여서 좀 힘들다. 뭔가 하루 안에 안끝나는 과제를 하루에 2개씩 내는 느낌?아무튼 나보다 열심히 해도 안 죽는 사람들 많으니 더 열심히 해야겠다....
BOB를 시작하면 발대식, 워크숍을 갔다온 후 2주정도 공통교육을 한다. 공통교육에서는 취약점분석, 디지털 포렌식, 보안컨설팅, 보안제품개발 4가지 트랙의 기초 수업을 듣는다.하루에 약 10시간정도 수업이 있으며 보통은 9출 10퇴 이고 중간중간에 쉬는 시간, 점심 시간이 있다.주말 없이 2주정도 진행되며 생각보다는 할 만 하다. 아무래도 수업을 듣기만 하다보니 육체적으로는 힘들지만 버틸만한 수준이고 과제도 많지 않고 멘토님들 대부분이 공통교육에는 과제를 안내주신다. 공통교육에는 큰 부담없이 개인 공부를 추가적으로 해도 좋을 것 같다.
결과 발표가 난지 한참 지나고 공통교육이 끝나고 나서야 후기를 적는다.사실 붙자마자 적으려고 했는데 공통교육때 너무 바빠서 공통교육 끝나고 트랙교육 시작 전에 적는다.(공통교육 자체가 바쁘지는 않았지만 다른 할 일이 많았다.) 그냥 간단하게 서류, 면접을 어떻게 준비했는지에 대해 적어보겠다. 주의필자는 기본적으로 글 쓰기를 정말 못하기 때문에 이후에 나오는 글은 아주 난장판일 것이며 서류는 아무런 도움도 되지 않을 것이다. 그냥 어떤 느낌인지만 적을 것이고 참고만 하는 정도로 생각하자. 서류사실 BOB 모집 기간 날짜를 착각해서 이미 기간이 끝났었다. 하지만 다행이도 하루 연장이 되었고 나는 2시간만에 서류를 다 쓰고 제출했다. 솔직히 같이 지원한 동기들은 3~4일에 걸쳐서 서류 작성을 하였고 여러 합..
시작하기 전에...Exercise6 에서 했던 말이랑 같다. 아무리 돌려도 안나온다. 하루 이상 돌릴 시간은 없어서 그냥 Fuzzing 돌리는 법만 알아보자. CVE-2019-14776DescriptionA heap-based buffer over-read exists in DemuxInit() in demux/asf/asf.c in VideoLAN VLC media player 3.0.7.1 via a crafted .mkv file.VideoLAN VLC media player 3.0.7.1의 demux/asf/asf.c 의 DemuxInit()에 .mkv 파일을 통해 heap-base buffer over-read 가 존재한다는 것이다. Partial Instrumentation진화적 커버리지 퍼..
시작하기 전에...이번 Fuzzing은 기본적으로 취약점을 찾기까지 너무 오랜 시간이 걸려 결론적으로 유의미한(예제에 있는) 취약점을 찾지 못했다. 뭐 사실 우리가 Fuzzing에 익숙해지려고 하는거지, CVE 분석하자고 Fuzzing을 돌리는 것은 아니니 그냥 하자. CVE-2016-4994Use-after-free vulnerability in the xcf_load_image function in app/xcf/xcf-load.c in GIMP allows remote attackers to cause a denial of service (program crash) or possibly execute arbitrary code via a crafted XCF file.GIMP(v2.8.16)의 xc..
CVE-2017-9048libxml2 20904-GITv2.9.4-16-g0741801 is vulnerable to a stack-based buffer overflow. The function xmlSnprintfElementContent in valid.c is supposed to recursively dump the element content definition into a char buffer 'buf' of size 'size'. At the end of the routine, the function may strcat two more characters without checking whether the current strlen(buf) + 2 해석하자면 libxml2 20904-GIT..
5월 28일에 코엑스에서 열린 .hack conference에 다녀왔다.티겟 값은 기본 20만원이였는데 다행히 학생은 1만원에 티켓을 살 수 있었다. 만원에 티켓을 샀는데 가면 점심값으로 만원 쿠폰을 준다. 정말 개꿀이 아닐수 없다.발표 세션은 각 분야의 최고 전문가들이 발표하는 Tech Session, 연구과정 중 어려웠던 부분, 시도했던 방법들과 실패 경험을 발표해 주시는 Lessons Learned Sessions, 해커를 꿈꾸는 청소년들의 Junior Sessions 가 있었다. 발표 수준은 정말 높았고 연구 퀄리티도 매우 뛰어났다. 기본 지식이 없으면 이해하기 힘든 수준이였다. 대학교에서 비슷한 수준의 학생들의 발표만 보다가 메이저한 컨퍼런스를 보니 정말 비교가 불가능했다. 가장 재미있게 보았던..
CVE-2016-9297The TIFFFetchNormalTag function in LibTiff 4.0.6 allows remote attackers to cause a denial of service (out-of-bounds read) via crafted TIFF_SETGET_C16ASCII or TIFF_SETGET_C32_ASCII tag values.해석하자면 LibTiff 4.0.6의 TIFFFetchNormalTag 함수에서 발생하는 취약점으로 out-of-bound read 가 발생한다. 빌드를 해보자. 우선 LibTIFF 를 설치한다.wget https://github.com/vadz/libtiff/archive/refs/tags/Release-v4-0-6.tar.gztar -zxv..