(사진 없음)

 

오늘 밖에 나갈 일이 있었던 데에다가, 휴일이기도 해서 닭도리탕을 만들어보기로 했다. 저번에 닭도리탕이 너무 먹고 싶어서 배달을 해주는 곳이 있나 찾아봤었는데 너무 비쌌었다.... (그래도 사먹었었다....) 그래서 요리 경험이 하나도 없지만, 마트에서 재료들을 사서 직접 만들어 보기로 했다.

 

참고한 레시피는 백종원님의 닭도리탕 레시피이다.

https://www.youtube.com/watch?v=eeiqjyYgPew&t=967s&ab_channel=%EB%B0%B1%EC%A2%85%EC%9B%90%EC%9D%98%EC%9A%94%EB%A6%AC%EB%B9%84%EC%B1%85Paik%27sCuisine 

 

재료를 사는 데서부터 애로사항이 있었다. 분명 재료들 리스트를 다 적어갔던 것 같은데, 고춧가루가 빠져있었다. 마트가 집에서 꽤 먼데, 고춧가루 하나 때문에 한번 더 갔다와야 했다.

 

아무래도 처음하는 거다보니, 재료를 손질하는데 어마무시한 시간이 소요되었다. (거의 2시간 걸린것 같다 ㅋㅋㅋ) 식칼도 처음 잡아봤던데다가, 손질 후에 남은 재료들을 어떻게 보관하는지 일일히 다 찾아보며 하다보니 시간이 오래 걸렸다. 대충 유튜브 세상에서 얻은 지식들은 있어서 칼질을 하거나 감자칼을 사용하거나 등은 문제가 없어서 다행이었다.

 

채소 손질을 마친 후에 닭을 데치는 작업을 거쳤다. 우선 흐르는 물에 닭을 씻은 다음에, 끓는 물에 20초 정도 닭을 넣었다 뺐다. 이 과정에서 겉이 붉으스름한 색에서 좀 어두운 색으로 변화하였다.

 

그 이후는 레시피를 최대한 그대로 따라했다. 감자가 1/5 정도 익은 시점에 버섯 등을 때려넣던데, 감자가 얼마나 익었는지 감이 잡히지 않아 적당한 시점에 때려넣었다. 고춧가루의 경우 감자가 다 익었다고 생각될 때 때려넣었다. 고춧가루가 물을 빨아들여 물이 확 없어진다고 하던데, 실제로도 그랬다. 간장을 언제 넣었는지는 모르겠지만 넣으라는 대로 4/5 컵을 넣었고, 마지막으로 청양고추 6개 (6개 묶음이길래 ㅎㅎ), 대파를 집어넣었다.

 

최종 결과는 그럴듯 했다. (사진을 찍었어야 했는데....) 물 양도 적절했고, 고기도 맛있어보였다. 한가지 단점이라면 고춧가루가 너무 많이 들어갔는지 (본인은 정량대로 넣었다) 고춧가루가 너무 범벅이라는 느낌이 들었다. 그래도 상당히 맛있어 보였다.

 

문제는 실제로 먹어봤을 때 지나치게 짰다는 점이다. 짠맛을 고치기 위해 별짓을 다 했는데, 물을 거의 3배로 넣어보고, 단맛을 추가해 짠맛을 잡으려고 설탕을 좀 더 추가해봤는데 소용이 없었다. 결국에는 고기만 건져먹게 된 것 같다.

 

이후에 레시피 영상 댓글을 보니까, 진간장 종류에 따라 넣어야 하는 양이 다른 것 같았다. 솔직히 4/5 컵은 말이 안되긴 했다. 대충 경험상으로 본인이 사용하는 진간장의 경우 3~4큰술 정도면 되지 않을까 싶다.

 

내일 한번 국물을 전부 버리고, 새로 만들어볼 생각이다. 들어간 재료가 너무 아깝다.

'잡담' 카테고리의 다른 글

요즘 근황  (0) 2021.01.23
괜히 멋있어 보이는 것들  (0) 2021.01.23

이 포스트를 누가 보겠냐만, 국가기관을 사칭하는 피싱 문자가 있어 글을 씁니다. 모르고 보면 상당히 정교하기 때문에 주의를 많이 요합니다.

[Web발신]
(광고)
[22년 새 정부 한시적 긴급복지지원 제도 추가 개선안 저소득·취약 계층 지원 확대 시행 공고]

안녕하세요.
귀하께서는 코로나19 재확산세 여파로 질병과 부상 등 위기 상황으로 소득이 감소하여 생계가 곤란한 저소득·취약계층 가구를 대상으로 일반재산 및 금융재산 기준도 한시적으로 완화하여 의료비, 주거비, 생계비 등 신속하게 지원하기 위한 새 정부 추가 예산으로 편성된【한시적 긴급복지지원금】 신청 대상자로 확인되며, 현재까지 신청하지 않은 것으로 확인되어 안 내드립니다.

※지원신청 마감 기한은 07월 25일(월) 18:00시까지며, 마감일 이후에 신청건은 제외되오니 아직까지 신청하지 않으신 분들은 아래 내용을 참고하여 가급적 기한내 신청하시기 바랍니다.

■주요 정책지원
⑴서민 주거안정(전·월세 부담완화)
⑵생계부담경감(긴급 생계비, 통신비, 의료비,식료품비, 자녀양육비 등)
⑶손실보상(특고 프리랜서, 무급휴직자 등 )
⑷저신용자 금융지원(대출이자 부담 완화, 대환)
(정부지원 상품은 대출규제 제외 대상으로 기대출 보유자도 신청이 가능합니다.)

■융자조건
-주관기관: 보건복지부
-지원예산: 총 8천억 원 규모
-보증기관: 신용보증재단(100% 신용보증비율, 보증료 면제)
-협약기관: IBK기업은행 
-융자방식: 보증평가 후 보증서를 통해 제 1금융권 대리대출 융자 신청

■대출융자
-대출금리: 연 1.0%대 내외 고정금리(대출 이자 1년 면제)
-대출한도: 최대 2억원 이내
-대출기간: 10년 이내(거치 4년, 상환 6년)
-상환방법: 원(리)금분할상환, 만기 일시상환
-중도상환수수료: 면제
*신청금액과 별도로 대출취급은행 및 신용보증재단에서 지.원 여부 및 지원금액 최종확정

■온라인(전자 약정)신청 안내
-온라인 접수기간: 2022년 07월 25일(월) 18:00시까지(접수 인원까지 인정합니다.) 
-필요서류: 무서류(별도 확인 필요시 추가서류 제출 요청)

■문의처
-문의 및 상담: 1533-2618
-상담가능시간: 영업일 09:00 ~ 18:00(주말, 공휴일 제외)

※기타사항
*자금신청에 관한 세부사항은 반드시 문의처(문의 및 상담)를 통해 상담신청을 남겨주시면 확인하여 연락드리겠습니다.

무료수신거부 0805103245

내용을 보면 긴급복지지원 제도 안내 메세지와 상당히 유사하다는 것을 알 수 있습니다. 저의 경우 신청 방법이 자세히 안내되어 있지 않아 좀 의심이 갔었고, 번호를 찾아본 결과 피싱 문자라는 것을 알 수 있었습니다. (광고라고 적혀있는 것부터 의심이 가긴 했습니다....) 문의처에 적혀있는 전화번호를 통해 연락하게 되면, 피싱 단체로 이어지고 개인정보 탈취 등의 피해로 이어질 것으로 추측됩니다.

혹시나 이 문자를 받으시고 이 글을 보았다면 위와 같은 문자를 조심하시기 바랍니다. 감사합니다.

'스팸주의' 카테고리의 다른 글

스팸 메일 1  (0) 2021.04.02

최근 거의 한달 반 정도 동안 크롬을 보면서 겪은게 fetch chromium이 모종의 이유로 실패하는 것이었습니다. 같은 경우를 겪는 사람이 있을지도 모른다는 생각에 해결법을 올립니다.

 

fetch --nohooks chromium을 실행했을 때 bad_scm 뭐시기 폴더가 생기고 파이썬 오류로 "No file or directory" 와 비슷한 맥락의 오류가 뜰 때가 있습니다. 해당 오류는 git의 문제이므로 git config를 수정하면 됩니다.

 

git config --global https.postbuffer 4194304000

git config --global http.postbuffer 4194304000

 

이 두 문구를 실행하고나서 fetch --nohooks --no-history chromium을 실행합니다. 그러면 어느 정도 받아지다가 오류가 날 텐데, 그 상태에서 gclient sync를 실행하면 전부 받아지게 됩니다.

 

많은 사람들에게 도움이 됐으면 합니다.

'보안 > Bug Hunting' 카테고리의 다른 글

My Fuzzers  (2) 2021.02.21
QEMU USB Analysis and Fuzzing  (0) 2021.01.19
CCID Protocol  (0) 2021.01.19
VirtualBox SVGA  (0) 2021.01.19

Main reference : https://github.com/pr0cf5/kernel-exploit-practice

Contents

  1. Loadable Kernel Module (LKM)에 대한 간단한 설명
  2. 커널 문제를 위한 환경 세팅
  3. 커널 디버깅 방법

Loadable Kernel Module

소개

Loadable Kernel Module (LKM)은 주로 커널의 기능을 추가하는데 사용된다. 예를 들어, 장치 드라이버를 추가하거나, 새로운 파일 시스템을 추가하는 등의 기능을 수행할 수 있다. Loadable의 특성으로 쉽게 추가하거나 제거할 수 있게 디자인되어 있기에 백도어를 설치하는 등의 악의적인 목적으로 사용될 수도 있기에 다른 사람이나 기관이 배포한 LKM을 설치할 때에는 주의를 요한다. 경우에 따라서는 모듈이 설치되었음을 속이는 루트킷이 설치될 때도 있다.

명령어

LKM을 관리하는데 사용되는 리눅스 명령어들을 살펴보자.

https://itgameworld.tistory.com/59

insmod, rmmod : 커널 모듈 추가/삭제
lsmod : 추가된 커널 모듈 리스트 확인
depmod : 의존성을 고려하며 modules.dep 파일 갱신. modprobe 명령어를 사용하기 전에 사용된다.
modprobe : modules.dep를 참조하여 모듈들을 추가한다.

이 외에도 커널 익스플로잇을 할 때 유용한 명령어들이 있다.

cat /proc/modules, cat /sys/modules : lsmod와 거의 비슷하지만 kaslr이 없을 경우 모듈의 주소를 확인할 수 있다.

cat /proc/kallsyms | grep "<symbol>" : kaslr이 없을 경우 해당 심볼의 주소를 확인할 수 있다.

빌드 방법

buildroot 세팅

LKM을 빌드하는 데엔 여러 방법이 있다. 이 포스트에서는 buildroot를 사용하여 빌드하는 방법을 소개한다.

가상환경에서 빌드하지 않고 기존 OS에 포함되어 있는 커널 코드를 사용한다면 buildroot를 굳이 사용하지 않아도 된다. 하지만 busybox 세팅이나 root file system 등을 편하게 만들어 사용하려면 buildroot가 매우 유용하다.

buildroot를 받아서 압축을 풀고 적절히 설정한 뒤 빌드해주면 bzImage와 root file system이 생성된다. busybox 세팅을 바꾸어 루트권한을 획득할 수 있도록 바꾸고, 아키텍쳐 설정과 파일시스템 설정을 적절히 바꾸어주면 된다. 자세한 내용은 pr0cf5님 깃허브를 참고하면 된다. (https://github.com/pr0cf5/kernel-exploit-practice/tree/master/building-kernel-module)

빌드를 완료하게 되면 아래와 같이 output 폴더 안에 bzImagerootfs.cpio가 생성되게 된다. 해당 파일들은 다음 스테이지에서 사용된다.

가상환경 세팅

커널 모듈을 쉽게 올려보고 테스트해보기 위해서는 가상환경을 하나 준비해야 한다. QEMU를 통해 진행할 것인데, 필요한 준비물은 앞 단계에서 만든 kernel image와 (bzImage) 초기 파일시스템이다. (rootfs.cpio)

예시부터 보고 넘어가면 이해가 쉽기 때문에 예시부터 보자.

https://github.com/pr0cf5/kernel-exploit-practice/tree/master/building-kernel-module
qemu-system-x86_64 -initrd initramfs.cpio -kernel bzImage -append 'console=ttyS0 root=/dev/ram oops=panic panic=1' -monitor /dev/null -m 64M --nographic -smp cores=1,threads=1 -cpu kvm64,+smep

QEMU x86_64 softmmu 버전인 qemu-system-x86_64를 통해 부팅한다. 위 명령어를 보면 initrd 옵션에 initramfs.cpio*를 넣고 있고, *kernel 옵션에 bzImage를 넣고 있음을 확인할 수 있다. 이에 추가로 VM에서 사용할 CPU 코어수나 CPU 종류, kaslr과 smep와 같은 security mitigation 등을 설정할 수 있다.

파일시스템 세팅

'보안 > Pwn' 카테고리의 다른 글

개인적으로 생각하는 시스템 보안 테크트리  (0) 2021.01.23
공부용 갓갓 레퍼런스들  (0) 2021.01.23

www.zerodayinitiative.com/advisories/ZDI-21-451/

 

Home | Zero Day Initiative

 

www.zerodayinitiative.com

This vulnerability allows local attackers to disclose sensitive information on affected installations of Oracle VirtualBox. An attacker must first obtain the ability to execute high-privileged code on the target guest system in order to exploit this vulnerability.

The specific flaw exists within the VMSVGA virtual device. The issue results from an integer truncation before reading from memory. An attacker can leverage this in conjunction with other vulnerabilities to escalate privileges and execute arbitrary code in the context of the hypervisor.

 

*No more details will be disclosed.

*This post is not a disclosure

 

전에 ZDI에 제보한 버그가 CVE를 받음과 동시에 이번 버전에서 패치되었다. (6.1.20) 본인이 제보한 것 중 최초로 돈을 받은 건이어서 인상이 깊다.

 

www.oracle.com/security-alerts/cpuapr2021.html

 

공개는 ZDI에서 해당 취약점을 공개한 뒤에 이루어질 예정이다. 부연 설명을 붙이는 방식으로 이루어질 것 같다.

 

The details of CVE-2021-2266 will be released after ZDI releases this bug.

'보안 > 일지' 카테고리의 다른 글

추가 버그  (1) 2021.04.15
pwnable.xyz 올클  (1) 2021.02.21
커널 공부 근황 1  (0) 2021.02.18
CVE-2021-2127 VirtualBox  (1) 2021.01.20

최근에 버그를 하나 더 찾아서 ZDI에 리포트한 결과, 억셉되어 돈을 받을 수 있었다. 자세한 내용이나 얼마나 받았는지 등은 공개하지 못하겠으나 이렇게 혼자서 삽질하다가 이렇게 돈이 되는 취약점을 찾은 것은 처음이기에 자랑을 목적으로 글을 쓴다.

CVSS 스코어는 6.0을 받았다. 그리 낮지도, 높지도 않은 준수한 점수인 것 같다. 

 

자세한 내용은 ZDI에서 해당 내용을 공개하거나 명시된 데드라인이 지나서 공개할 것 같다.

'보안 > 일지' 카테고리의 다른 글

CVE-2021-2266 VirtualBox (ZDI-CAN-13464)  (2) 2021.04.22
pwnable.xyz 올클  (1) 2021.02.21
커널 공부 근황 1  (0) 2021.02.18
CVE-2021-2127 VirtualBox  (1) 2021.01.20

오늘 아래와 같은 메일을 받았다.

 

저 내용 아래에 비트코인으로 얼마를 보내라 뭐시기 내용이 써 있었다. 물론 나는 저기에 걸릴게 하나도 없었다.

 

비트코인 내용이 써있길래 한번 간략하게 추적해봤다.

 

www.blockchain.com/btc/address/1FD71hUPhsi7hLarvx5ueBxaeEHYfp8o7H

 

트랜젝션이 하나도 없었다. 비트코인 지갑을 메일을 보낼때마다 새로 파는건 아닐테니 이번에 새롭게 스팸을 보내 돈을 갈취하는 수법을 시도하는 사람인 것 같다.

 

다른 내용도 있었다.

 

www.bitcoinabuse.com/reports/1FD71hUPhsi7hLarvx5ueBxaeEHYfp8o7H

 

해당 페이지에서 재밌는 내용들을 볼 수 있었다.

 

그냥 메일주소 하나 가지고 사기치는 사람인듯 하다.

'스팸주의' 카테고리의 다른 글

국가기관 사칭 문자 (ft. 긴급복지지원)  (0) 2022.07.25

+ Recent posts