profile image

L o a d i n g . . .

안녕하세요~!

공부 블로깅 말고 이런건 처음 올려보는데 신기하네요^_^

저는 저번 주말(2.20~2.21)에 개최한 제 22회 해킹캠프에 참가했었습니다.

코로나 때문에 오프라인이 아닌 온라인으로 진행된 점이 아쉬웠지만, 정말 유익한 시간이었어요!

이틀 동안 다양한 주제를 바탕으로 한 발표도 듣고, 주최 측에서 준비한 퀴즈와 이벤트도 참여하고,

마지막으로 제 생애 첫 CTF까지 출전하게 되었습니당!!

(그리고 성실한 해커상까지 수상하게 되었어요 짝짝짝짝짝)

그럼 지금부터 제가 재밌게 들었던 발표들 위주로 짤막짤막하게 해킹캠프 후기를 남겨보도록 하겠습니다.

 

 

안소희- 악성코드로 알아보는 사이버 크라임갱(부제: 코인 떡상과 발표자의 피땀눈물)

소희님께서는 악성코드 분석에 관해 발표해주셨는데요. 크게 악성코드(malware)가 무엇인지, 그리고 우리나라에서 발생한 사이버 크라임들을 타임라인 형식으로 자세히 설명해주셨습니다. 마지막으로 앞으로의 악성코드 동향에 대해 말씀하시며, 이에 대해 우리가 어떻게 대처해야할 지 설명해주셨습니다.

그리고 실시간으로 다양한 질문들에 대해 답해주셨는데 악성코드를 공부할 때 좋은 책이라던가, 분석할 때 좋은 툴, 악성코드 분석가가 되기 위한 공부 방법 등등을 말씀해주셨습니다. 현업에서 실제로 악성코드 분석가로 활동하시는 분께서 직접 Q&A를 해주시니 너무 유익하고 좋았습니다!

이 발표를 듣고 저도 꼭 올해나 내년에 저희 과 조정원 교수님께서 진행하시는 해킹과 악성코드 분석 수업을 듣고, 더 나아가서 개인적으로 공부해보고 싶어지는 계기가 되었습니다!!

 

 

유동현- 버그바운티 어서오고. (부제: CTF VS Bug bounty)

동현님께서는 버그바운티와 CTF에 대해 자세히 발표해주셨습니다. 동현님은 무려 KISA 버그바운티 누적 10위라고 하시는데요. 진짜 대단하십니더 (후덜덜). 먼저 발표 초반에 CTF, Wargame이 인간에게 미치는 영향에 대해 말씀해주시며 다양한 워게임 사이트들도 간략히 소개해주셨습니다. 워게임을 많이 풀게 되면 어느정도 문제 유형에 익숙해지며 웬만한 문제는 어떤 식으로 풀어야 하는지 보인다고 하는데요. 또 그 과정에서 해킹 실력이 급 상승한다고 합니다.

그리고 이제 워게임을 풀며 어느정도 실력이 쌓이면 팀을 꾸려 CTF에 나가게 되고 여러 차례 참가하여 가끔 좋은 성적을 얻게 된다고 하셨습니다.

그리고 나면 이제 취약점 제보를 해서 돈을 벌 결심을 하는데, 정말 쉽지 않다고 합니다.

CTF나 Wargame의 경우 무조건 취약점이 존재할 수 밖에 없는 플랫폼이며 여기서 정답을 찾으면 그만이지만, 버그바운티의 경우 정해지지 않은 환경, 그리고 불확실한 취약점의 유무, 또 끝이 보이지 않는 삽질로 굉장히 어렵다고 합니다.

그래서 동현님의 경우에도 버그바운티의 쓴 맛을 보고 취업을 하셨다가 ActiveX를 통한 악성코드 유포를 분석하다가 다시 버그바운티를 하게 되었다고 합니다. 

 

Active X를 통한 악성코드 유포는 다음과 같았습니다. 먼저 피해자 브라우저에 R사의 ActiveX가 설치되어있는지 확인한 다음, 설치되어 있을 경우 ActiveX 모듈 로드하고, 해당 ActiveX에는 rCreateProcess 함수(Method)가 존재해rCreateProcess(‘악성코드 바이너리 다운로드 및 실행’)을 실행하는 것이었습니다.

그리고 위 과정은 단 두줄로 짜리 코드로 이루어져있었고 이를 실제 정부 사이트 등에서 DRM 관련 솔루션으로 사용하는 ActiveX를 대상으로 테스트를 진행해보셨는데, 이게 됬다고 합니다...!

그래서 실제로 KISA에 취약점 제보를 하고 포상까지 받으셨다고 합니다(대단대단)

발표 마지막에는 ActiveX를 분석하는 방법에 대해 자세히 설명해주셨고, 취약점 제보에 있어서 시나리오의 중요성을 언급하시며 국내 버그바운티 운영하는 곳을 알려주셨습니다.

 

발표를 보고 물론 지금은 버그바운티는 고사하고, 워게임이나 CTF도 어려운 뉴비지만 저도 언젠간 꼭 성장해서 동현님처럼 취약점 제보를 해보고 싶다는 생각이 들었습니다!!

 

 

장대희- 퍼징의 이해

대희님께서는 Fuzzing(퍼징)을 주제로 발표해주셨는데요, 제가 아는 선배님께서 bob 얘기를 해주시면서 bob 프로젝트에서 인기 있는 주제가 퍼징이라는 말씀을 해 주신적이 있어서 집중해서 들었습니다!(근데 어려웠어용 ㅎㅎ ㅠㅠ)

대희님은 무려 pwnable.kr를 운영중이신 대단하신 분이셨습니다..

먼저 기본 개념부터 설명해주셨는데, bug(버그)와 fuzzing(퍼징)이란 무엇인지 그리고 퍼징의 기본 단계에 대해 말씀해주셨습니다. 먼저 input을 생성하고 프로그램을 실행하며 결과를 관찰하는 과정에서, 어떻게 하면 "좋은 input"을 생성할 수 있을까? 또 어떻게 하면 "빠르게" 실행할 수 있을까? 마지막으로 어떻게 하면 "Bug를 놓치지 않을까?"를 설명해주셨습니다.

그리고 Black box fuzzing, white box fuzzing이라던가 generative or mutational fuzzing 과 같은 Fuzzing의 분류에 대해 말씀해주셨습니다.

또 중후반부에는 구글에서 개발한 AFL (American Fuzzy Lop)과 libFuzzer에 대해 알려주셨는데요. AFL은 초기의 Coverage-Feedback 기반 Fuzzer로 유전자 알고리즘을 적용하였고 Fuzzing Boom의 시초였다고 합니다.

그리고 libFuzzer의 경우 AFL 이후 등장하였는데, 실제로 업계에서 가장 많이 사용되는 친구라고 하셨습니다.

libFuzzer의 경우 퍼징을 위해 프로그램 전체를 독립 실행하지 않고, library의 함수 단위로 퍼징을 수행해 성능과 속도가 훨씬 빠르다고 합니다.

발표 마지막에는 Hybrid Fuzzing, Distributed Fuzzing, Anti Fuzzing 등 에 대해 설명해주셨는데요. 결론 부분에서 퍼징은2014~2015년을 기점으로 최근 5~6년간 탑 학회에서 연구가 현재도 활발히 진행중이며 Google 에서 개발한 "AFL" 퍼저가 유명해지면서부터 산업계에서도 퍼징을 적극 활용하고 있다고 정리해주셨습니다.

 

또 대희님은 간단하게 실습도 진행하셨는데요. AFL과 libFuzzer를 직접 이용해 crash를 찾는 실습이었습니다. 직접 AFL과 libFuzzer를 설치 및 실행해 크래시를 찾아보니 확실히 아까 설명이 더 잘 이해가 되었고, libFuzzer가 확실히 빠름을 체감하였습니다.

 

 

장한빈- Fun,Cool,Sexy하게 해킹하기(네트워크,웹 프로토콜 분석 방법)

한빈님께서는 네트워크와 웹 프로토콜 분석 방법에 대해 발표해주셨습니다. 크게 네트워크와 웹 프로토콜을 어떤 툴을 이용해 어떻게 분석하는지 설명해주셨고, 중반부에는 파라미터 해킹에 대해 설명해주셨습니다. 파라미터 해킹은 클라이언트와 서버 사이에서 주고받는 파라미터 값을 조작, 변조 하는 것으로 비교적 쉽지만 결과가 눈에 확확보여 해킹하는 재미가 있다고 하셨습니다.

 

그리고 마지막에는 파라미터 해킹을 주제로 라이브 실습을 진행해주셨는데요. 반X림 피자 앱에 직접 접속하셔서 주문하는 페이지에서 버프스위프를 이용해 패킷을 intercept해서 price(가격) 부분만 고친 다음 다시 패킷을 보냈는데요. 실제로 2만원대 피자가 30만으로 가격이 나왔고 주문 직전까지 가시는 걸 보았습니다..(너무 신기했어요)

 

웹이나 앱 해킹 같은 경우 눈에 바로바로 보여서 해킹하는 재미가 있다고 하셨는데, 보여주신 라이브 실습을 보니 정말 그러하였습니다. 그래서 발표를 보고 저도 시간 될 때 webhacking.kr도 한 문제씩 풀고 싶다는 생각이 들었어요!!

 

 

Q&A

마지막으로 2일차에는 질문에 대한 답변 시간인 Q&A 시간이 있었는데요. 시스템 해킹을 어떻게 공부하면 좋을까라는 질문에 어렵더라도 잘 모를 땐 write-up을 보면서 wargame을 많이 풀고 dreamhack 같은 사이트를 참조하라고 답변을 해주셨습니다.

또 제가 Bob 관련 질문도 했었는데요. BoB를 너무 목표로 생각하지 말고 해킹 공부를 하는 과정으로 생각해서 준비하라는 답변을 받았습니다. 또 자소서랑 면접의 중요성도 말씀해주셨어요!

 

 

성실한 해커 상 받은 썰

생각보다 글이 길어졌는데요..! 마지막으로 제가 이번에 성실한 해커 상을 수상한 썰을 풀어보겠습니다 ㅎㅎ.

전 정말 상 못 받을 줄 알았는데 이벤트랑 퀴즈 엄청 열심히 했더니 주셨어요 ㅋㅋ (퀴즈 막 3등하고 그랬습니당!)

그래서 수상 상품과 POC2021 무료 초대권을 주신다고 합니다 ㅎㅎ(우와앙아)

이번에 정말 유익한 시간이었고 다음에는 꼭 오프라인으로 한번 참석해보고 싶습니다!

'ETC' 카테고리의 다른 글

[P4C] BOJ 2003 : 수들의 합 2  (0) 2021.03.06
[P4C] BOJ 10809 : 알파벳 찾기  (0) 2021.03.06
[P4C] BOJ 10773 : 제로  (0) 2021.03.06
복사했습니다!