목록분류 전체보기 (80)
controlpro
0. Introduction[2025-02-04]This is my first time searching vnlnerability in cloud environments. So I'm going to record all the procedure right now. [2025-02-05]Today, I try to make experimental environments to test which metric I can use. For example, I made two openstack cloud enviroment to test how to assign network IP. Remaining Question [Update]If two VM has similar network IP range, Does ..

0. Introduction[2025-02-04]This is my first time searching vnlnerability in cloud environments. So I'm going to record all the procedure right now. [2025-02-05]Today, I try to make experimental environments to test which metric I can use. For example, I made two openstack cloud enviroment to test how to assign network IP. Remaining Question [Update]If two VM has similar network IP range, Does ..
https://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_%EC%BA%90%EC%8B%9C_%EB%A9%94%EB%AA%A8%EB%A6%AC_%EB%B9%84%EC%9A%B0%EA%B8%B0 리눅스 캐시 메모리 비우기 - 제타위키 다음 문자열 포함... zetawiki.com https://github.com/CSAIL-Arch-Sec/SHD-CacheAttackLab/blob/3e503fa7b2dd21d28b11a223231677470c38fb58/Part1-Timing/main.c 0. Tips Flush + Reload tools https://cs.adelaide.edu.au/~yval/Mastik/ Mastik: A Micro-Architectural Si..
0. 개요 막상 Tracer부분을 다 이해했다고 생각했는데 생각보다 이해가 부족하고, 교수님이 질문하실 때, 답하기가 어렵거나 힘든 경우가 많기 때문에 해당 부분을 조금 더 사용해보려고 한다. 1. filters 분석 먼저 Tracer는 실행될 때 get_trace랑 __init__에서 각각 해당 filter를 받아오는 경우가 많은데 이를 먼저 점검해보자. filter의 형식은 다음과 같다. f=Filter(keyword, modes, condition, extract, extract_fmt) ex) filters=[Filter('mem_addr1_r1', ['R'], lambda stack_range, addr, size, data: addr > 0x7ffffff36c00 and size == 4, l..

앞으로 논문 관련해서 하나씩 계속 리딩하면서, 읽을 예정 특히 PQC 쪽은 부채널 쪽에서 굉장히 핫한 이슈이고, 이를 부채널 분석하는 것만으로도, 좋은 논문 거리가 되기 때문에 계속 follow up 해야할듯 하다. Log 2023-03-06 제작 완 0. Introduction 양자 컴퓨터가 개발된다면 Shor's algorithm에 의해서, 지금까지 개발된 RSA의 기반 문제가 계산이 되어버리는 한계점을 가지고 있기 때문에, 현 양자 암호의 개발이 시급한 상황이고, NIST에서 2017년부터 공모를 시작해서 지금은 Round 4가 진행되고 있고 Kyber는 현재 Round 4까지 진행된 상태이다. 부채널 분석의 큰 변화라고 하면 크게 두 번이 있다. 한 번은 처음 부채널 분석이라는 것을 제시했던 Ko..

0. Review 현 포스팅은 https://www.youtube.com/watch?v=84Pp9CBjgd8 기반으로 제작된 것입니다. 1. 함수 확인하기 저번에 AES라는 것을 확인했으니까, white box AES가 동작하는 부분을 확인해보자 내가 분석하려는 함수는 다음과 같고, 이 함수는 굉장히 길다. 처음 부터 살펴보자 .text:000000000046373E sub_46373E proc near ; DATA XREF: .rodata:0000000000463E90o .text:000000000046373E mov rax, [rbp-18h] .text:0000000000463742 lea rcx, ds:0[rax*4] .text:000000000046374A mov rax, [rbp-18h] .t..

0. 개요 좀 더 다양한 Challenge를 분석을 시도해봐야 겠다는 생각이 들어서 공부한다;; 참고로 모든 분석 관련 내용은 다음의 유튜브에 있다는 것을 명시한다. https://www.youtube.com/watch?v=84Pp9CBjgd8 1. IDA를 통해 바이너리를 까보자 ida를 통해 바이너리를 까보면 다음과 같다. (없는 사람은 GDB를 이용해도 괜찮다.) 일단 이 white box 바이너리는 64bit elf 바이너리이다. ida를 통해서 main문을 분석하기 위해서 다음과 같은 base라인을 들어가보자 함수를 까봤을 때 다음과 같은 함수 목록들이 존재하고, call _libc_start_main 에서 다음 r8, rcx , rdi의 인자를 받고 바이너리가 시작한다. 그래서 main으로 가..