News
Tech
Culture
Program
Hiring
News
Tech
Culture
Program
Hiring
Duplicate
News
Tech
Culture
Program
Hiring
Culture
우리의 핵심 가치
1.
사회공헌
: 보안 시장의 기여, 교육 프로그램 및 장학 제도 운영, 봉사 단체 기부
2.
개인성장
: 기업의 성장이 곧 연구원 개인의 성장
3.
즐거움
: 효율과 창의성을 위해 즐거운 연구 분위기 추구
하임에 대한 궁금증이 있으신가요? 메일을 보내거나, SNS 메세지를 보내주세요. Email :
contact@hayyimsecurity.com
Facebook :
hayyimlab
Tag
Growth
Interview
Search
Column
Intro
저는 국가의 부름을 명받은 뒤 사라졌다가 작년 초에 막 사회로 복귀하게 되었습니다.
대학교 복학을 고민하던 중 저희 회사에 지원할 수 있는 좋은 기회가 생겨, 다음과 같이 입사하여 다양한 소프트웨어의 Offensive Security를 연구하고 있습니다.
연구를 진행하던 와중, 지난 겨울에 신입 연구원을 대상으로 실력 증진을 위해 실제 소프트웨어(패치 이전)를 분석하여 1day 취약점을 탐색하고 익스플로잇 하는 기술 과제가 주어졌습니다.
해당 기술 과제를 해결하던 중 발견했던 1day 취약점이 zero day 취약점으로 이어졌고, 해당 취약점을 Exploit 하여 이 글을 작성하게 되었습니다.
리월 월드를 접하고 처음으로 버그 헌팅을 해본 경험이여서 신기하고 배웠던 점이 많았던 것 같아요.
그래서 제가 겪었던 경험과 지식을 공유하고자 다음과 같이 이 글을 작성하게 되었습니다.
이미 패치된 취약점이며, 타겟은 비공개입니다.
Overview
먼저 코드 분석에 들어가기 전, 사전 조사를 진행했습니다.
제가 분석하는 소프트웨어의 종류는 Viewer이고, 확장자에 따라 진입하는 Dynamic Link Library가 달라지는 것을 확인했습니다.
그런데 파싱하는 이미지 확장자가 생각보다 다양해서 한번에 분석하기 애매했어요.
일단 분석할 확장자를 선택해야 하는데 대중적인 png, jpg 등과 같은 이미지 파일의 경우는 우선 순위에서 제일 마지막에 배치하였습니다.
하린이의 버그헌팅 일기
Growth
연구 지원 제도
오경제(@ohgyeongje)
2024/01/15 06:49