목록전체 글 (6)
блог разработчиков
2달전부터 한번 짜봤는데, 1달짜고 그만했음 일단은 지금 실력부족이 느껴짐. 타점은 정확하게 내가 원하는곳에 나오긴하는데, 이 타점을 계산하기에 너무 시간이 걸림. 진짜 가격이 0.1 초 단위로 바뀌어서 그런가 어쨋든 이슈가 있음 이건 내 실력이슈라 좀만 더 잘해지면 해결할듯. 그리고, 시간차, 내가 얼마얼마 매매 이거를 봇이 파악하면 호가창이 내려가버림. 나는 12000 원에 주문 이거를 봇에서 인지하고 거래소로 시그널을 보내는 순간 11900 원이 되버림 근데 이게 문제가 심각한게. 즉 변동폭이 진짜 심할때는 내가 원하는 타점에서 좀 멀어질수 있는 문제가 발생. 이것도 딜레이 이슈라 어떻게든 해결해야함. 특히 선물은 하나하나가 중요하기 때문에 문제가 있음. 차라리 변동폭이 심한 코인말고 주식에 대입하..

25년 추가지금쓰기 넘 늦었긴했는데, 그냥 vs code 로 다 분석가능 굳이 astrogrep 으로 안해도댐 vscode 짱환경 구성: host password : demon123 guest password : 123 Escape Full chain 짜기 위해서는 Memory Leak 이 먼저 필요하다.그렇기 위해서 CVE-2019-2525 를 이용을 할 것이다.일단 우리는 CVE를 분석을 하는것이기 때문에 어디서 취약점이 터지는지 알 수 있다. #CVE-2019-2525"crUnpackExtendGetAttribLocation" 여기서 취약점이 발생한다. 일단 취약점이 무슨 함수에서 터지는지 알았으니 astrogrep 이라는 툴을 활용하여 어디에 존재하는지 찾아봐야한다.unpack_shaders.c ..

일단 제가 이해한 내용을 적었습니다. 틀린 부분이 존재 할 수 있습니다. 먼저 .patch 파일을 총 3개를 주게 되는데 가장 중요한 피일인 revert-bugfix-880207.patch 파일을 보도록 하겠습니다. 먼저 위에를 보면 kMathexpm1 함수에 Return 값을 Number 에서 PlaneNumber또는 NaN 값으로 바꿔주고 있습니다. 이 정도만 가지고 취약점을 파악하기 힘드니 간단한 POC를 통해서 취약점을 알 수 있습니다. 간단한 소스코드 파일에 대한 설명입니다. 저희는 compiler 라는 디렉토리 안에 존재하는데 typer.cc 파일을 바꿨으니 Turbofan이 작동되야지 이 소스코드가 적용이 된다는 것을 알 수 있습니다. 또한 typer.cc 에 의미를 알았으니 디핑 된 파일이..

#Install env : Ubuntu 18.04 해보니까 16.04는 안됬다. v8이 빌드 된 상태에서 v8 디렉토리 들어 간 후 curl -sL https://deb.nodesource.com/setup_10.x | sudo -E bash - sudo apt-get install -y nodejs sudo apt-get install npm cd ~/v8/v8/tools/turbolizer npm i npm run-script build 이런식으로 빌드를 진행하면 된다. 잘 됬는지 확인하는방법은 마지막 라인에 created build/turbolizer.js in 6.5s 이거 비슷한게 있으면 성공 한거다. Use 구글링을 좀 해보니 turbolizer 는 Chrome 환경에서 진행하는게 더 좋다고 ..

많은 코드들이 바뀌어져 있는데 함수가 저의되어있는 부분만 보면 되겠습니다. 코드를 보게되면 인자가 1개 존재할 경우 배열에 길이를 갖고와서 리턴을 해주는데, 여기서 취약점이 발생합니다. 배열은 0번째부터 시작인데 만약 배열 하나를 생성하고 이 함수를 실행시켜주면 그 값이 있는 바로 뒤에 존재하는 메모리를 읽거나 쓰게 됩니다. 배열에 사이즈는 2입니다. 만약 배열의 두번쨰를 보고 싶으면 배열은 0번쨰부터 시작하니까 1값을 읽어야 합니다. 하지만 oob 함수에서 -1을 해주지 않으므로 2.2 뒤에있는 임외의 메모리를 읽을수 있게 됩니다. oob write도 맟찬가지 입니다. 이제 직접적으로 볼 수 있게 Memory 를 통해서 봅시다. 이런식으로 먼저 생성한 후 맟찬가지로 gdb 를 통하여 보겠습니다. 이 버..