SalRyeoJuSeYo
close
프로필 로고

SalRyeoJuSeYo

    • 카테고리 (95)
      • Web Application (6)
        • 필기 (5)
        • 실습 (1)
      • Information Security (8)
        • 사이버범죄심리학 (1)
        • 정보보안개론 (2)
        • 암호학 (3)
      • Android (12)
        • 필기 (6)
        • 실습 (6)
      • System & Reversing (17)
        • 필기 (13)
        • 실습 (4)
      • IoT(사물인터넷) (2)
        • 필기 (2)
        • 실습 (0)
      • Digital Forensic (43)
        • 필기 (9)
        • Anti Forensic (1)
        • Dreamhack (9)
        • CTF (16)
        • 기타정보 (3)
        • 디지털포렌식전문가2급 (3)
      • Programming (2)
        • 다인 프로젝트 (2)
        • 개인 프로젝트 (0)
      • Computer Engineering (1)
        • 자료구조 (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
728x90
[DH][워게임] Snowing! - HxD

[DH][워게임] Snowing! - HxD

텍스트 파일을 HxD 파일로 열어보면 플래그 형식의 문자열과 띄어쓰기, 공백 문자 등으로 이루어진 의미없는 값들이 보인다. 이미지의 크기가 이상하게 크다.... . HxD 프로그램을 사용해 열어봐야겠다. 헤더 시그니처와 푸터 시그니처는 모두 존재한다. 사이에 다른 파일이 들어있을 가능성이 있다고 생각했지만 리스트에 있는 헤더, 푸터 시그니처 종류를 모두 검색해봐도 안 뜬 것을 보아 이미지에는 더이상 별 다른 힌트가 없는 것 같다. 다시 텍스트 파일로 넘어와서, 공백에 집중을 해보았다. 눈처럼 보이는 공백문자(탭/NULL)들, 공백문자를 이용한 기법이 있나 싶어서 검색해보니, 공백 문자 스테가노그래피(Whitespace Steganography) 라는 게 있다. 숨기려는 정보를 공백 문자(스페이스, 탭, ..

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 11. 6.
  • textsms
[DH][워게임] FFFFAAAATTT - HxD, FTK Imager

[DH][워게임] FFFFAAAATTT - HxD, FTK Imager

확장자 .001은 Split Archive File(분할 아카이브)파일이므로 FTK imager로 먼저 열어본다. *디스크 이미지 파일 001 파일은 압축을 해제하는 방법도 있지만 보통은 FTK Imager와 같은 전용 소프트웨어로 살펴본 뒤에 압축을 해제한다고 한다. 문제 설명이 FIXFIXFIX! FFFAAATTT! 이던 이유가 있다. 파일 헤더 시그니쳐가 없고 아래 바이트가 모두 날아가있다. 헥사 값을 편집해주기 위해 HxD 프로그램으로 해당 파일을 다시 열어주었다. HxD 프로그램으로 디스크 이미지 파일을 열면 섹터로 분할되어 있는데, 처음 이 문제를 풀었던 당시에는 드래그 앤 드롭으로 파일을 열어 한참을 헤매었다. 섹터 6 쯤으로 가면 파일 헤더 시그니처...인 줄 알았는데 헤더 시그니처는 아니..

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 11. 6.
  • textsms
[DH][워게임] sleepingshark - WireShark, Python

[DH][워게임] sleepingshark - WireShark, Python

pcap 파일.도구는 wireshark를 써준디. wireshark로 열자 보이는 맨 아래의 sql 구문을 보 익숙한 문자열 'flag'가 인코딩되어 있음을 알 수 있음.프로토콜 토글을 눌러 HTTP 프로토콜만 보이도록 하면 위와 같다. 일단 하나만 디코딩을 해보자.디코딩 툴로 URL 디코딩해주..

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 10. 31.
  • textsms
[DH][워게임] Basic_Forensics_1 - HxD, StegoSlove

[DH][워게임] Basic_Forensics_1 - HxD, StegoSlove

[문제] 이미지 파일안에 Hidden 메세지가 숨어있다. keyword : W4!teBear flag : DH{flag} 일단 숨겨져 있다니까 스테가노그라피기법인가? 라는 생각부터 들었다. 일단은 PNG 파일이니 헤더 시그니처와 푸터 시그니처 모두 유효한지 확인부터 하였다. * 파일의 헤더/푸터 시그니처는 ( http://forensic-proof.com/archives/323) 에서 확인 가능하다. 모두 이상 없다. 그럼 이제 유추해보았던 스테가노그라피 기법에 집중해보자. 유명한 툴 Stegsolve.jar 를 사용했다. * http://www.caesum.com/handbook/Stegsolve.jar 해당 URL에서 다운로드 화살표를 이리저리 돌리다가 문뜩 떠오른 한 가지. Whitebear니까....

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 10. 31.
  • textsms
[DH][워게임] Windows Search - WinSearchDBAnalyzer.exe

[DH][워게임] Windows Search - WinSearchDBAnalyzer.exe

Windows.edb 마찬가지로 처음 보는 확장자라 검색부터 하였다. EDB 파일은 메일 관련 데이터를 저장하기 위해 Microsoft Exchange Server에서 만든 사서함 데이터베이스이다. 해당 확장자를 열 수 있는 프로그램을 찾다가... 피싱 사이트에 들어가기도 했지만 가장 많이 사용되는 프로그램은 아래의 링크에 나오는 프로그램 같아서 이를 사용했다. https://moaimoai.tistory.com/307 Windows Search 분석 프로그램 (Windows.edb) 이 프로그램은 Digital Forensics Challenge 2018 에서 최초 공개했으며 무료로 사용이 가능하다.다운로드 링크 : https://moaistory.blogspot.com/2018/10/winsearch..

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 10. 31.
  • textsms
[DH][워게임] lolololologfile - FTK Imager, HxD

[DH][워게임] lolololologfile - FTK Imager, HxD

[문제 파일] Image.E01 처음보는 확장자여서 검색부터 해보았다. E01 : 포렌식 소프트웨어 프로그램에 의해 사용되는 디스크 이미지 파일. Encase 혹은 FTK Imager 등으로 열 수 있다. Encase 같은 경우 라이선스가 필요하기에 FTK Imager을 사용하였다. 습관처럼 root 디렉토리를 먼저 살펴보았지만 알 수 있는 정보는 없었고, 'unallocated space'를 확인하니 타입 컬럼 정보가 수상한 파일들이 있어 모두 export 해주었다. 파일들을 전부 HxD 프로그램을 통해 열어본 결과 '02067'에서는 PDF 파일의 헤더 시그니처가, '03405' 와 '04466' 파일에서는 앞의 파일에 이어 뒤까지 이어지는 듯한 모습을 '05082'에서는 pdf의 푸터 시그니처를 확..

  • format_list_bulleted Digital Forensic/Dreamhack
  • · 2023. 10. 31.
  • textsms

프로젝트 인원 모집을 위한 경력 소개

2022년 하반기 정보보안 동아리 입부 (OWASP TOP 10에 해당하는 기초 웹해킹 기술 습득) 교내 세미나 발표 (러 - 우 전쟁에 위성통신 해킹이 악용된 사례, 일론머스크의 '스타링크' 외 소형 위성 통신의 상용화 가능성에 대하여 발표) 제 2회 Fiesta 디지털포렌식 모의해킹 공모전, 제 2회 우리은행 모의해킹 대회 'WooriCON', 제2회 TS 보안 허점을 찾아라! 등 참가 2023년 상반기 - 웹 심화 스터디(SSTI, CERF, 자체 CTF 문제 등), 시스템 스터디(abex 리버싱 문제/BoF 등), 안드로이드 스터디(Frida lab) - 2023 HACKTHEON SEJONG... CCE 등등 그외 다수 정보보안 관련 대회 참가 - 한국인터넷진흥원 암호모듈 전문교육 기초과정 수료..

  • format_list_bulleted 카테고리 없음
  • · 2023. 10. 19.
  • textsms

RIIZE를 보기 위한 BRIIZE의 필수 교양서 (+ 23.10.27 수정)

보호되어 있는 글입니다.

2023. 9. 15.

파이썬 스크립트 사용방법

보호되어 있는 글입니다.

2023. 9. 1.
COMAX: CDP-1020IB

COMAX: CDP-1020IB

코맥스의 사업보고서 (일부) 21세기 정보통신분야의 기본이 되는 제품을 개발/생산하는 업체로서 일상생활과 가장 밀접하게 접하고 있는 제품을 생산/공급하여 생활의 편리성을 도모한다. 근래의 ‘Home Network 산업’으로 정보통신보안업체들 사이에서 아파트 구현에 경쟁적으로 나서고 있는 가운데, ‘사물인터넷’ 개념의 등장으로 대중화가 시작되었다. 이로 인해 사물인터넷은 단순 기능 중심의 홈네트워크를 넘어 서비스 중심의 능동적인 스마트홈으로 생활환경의 개념을 바꾸고 있다. 스마트홈 모니터 CDP-1020IB 단독주택, 원룸/빌라 등에도 사용되는 다른 모니터와는 다르게 아파트에 한해서 사용. 대표적인 기능 화재 감지 출입문 제어 조명 제어 전력 관리 스마트폰 연동 알람 가스밸브 차단 CCTV 제어 세부 특징..

  • format_list_bulleted IoT(사물인터넷)/필기
  • · 2023. 7. 13.
  • textsms
[ S2W SIS 2023 : DRIVE ] 생애 첫 보안 컨퍼런스 참석 후기

[ S2W SIS 2023 : DRIVE ] 생애 첫 보안 컨퍼런스 참석 후기

관련 교육 과정에 참여하고 있는 교육생도 아니고 일개 지방 대학의 학부생인 내가... 그것도 갓 스무살인 내가 사회인들 가득가득 전문가 가득가득일 것만 같은 컨퍼런스에 참석한다? 말도 안되지 하면서 하루 전까지만 해도 정말 부들부들 떨면서 고민했는데 너무 흥미롭고 궁금한 세션 주제가 많아서 결국 서울로 가는 버스에 올랐다.  듣고 싶은 주제가 같은 시간에 배치되어 있는 경우가 많아서 트랙 선택에 고민을 좀 했지만, 결과적으로는 선택한 트랙 모두 만족스러웠다.<p data-ke-s..

  • format_list_bulleted Information Security
  • · 2023. 7. 12.
  • textsms
IoT 기기 보안 취약점 종류 및 대응 방안

IoT 기기 보안 취약점 종류 및 대응 방안

IoT(사물인터넷) 기술은 홈 어플라이언스, 건물, 자동차를 포함한 모든 사물들을 인터넷을 통해 P2P, P2M, M2M 방ㅇ식으로 연결하고 있다. 이러한 방식 때문에 IoT라는 이름이 채 만들어지기 전부터 보안에 대한 우려가 거셌으며, 업체와 기업 사용자, 소비자까지 새로 나오는 IoT 디바이스와 시스템의 침해 가능성에 대해 의견을 제시하기도 하였다. IoT 기기의 해킹 문제는 단순 침해 정도가 아니라 이를 해킹해 대규모 봇넷을 구성하거나 취약한 네트워크까지 위협 받기 때문에 더욱 주의를 기울여야한다. OWASP의 IoT 기기 보안 취약점 TOP 10은 다음과 같다. 1. 쉬운 암호 / 유추 가능한 암호 / 하드코딩된 암호 브루트 포싱(무차별 대입 공격)에 쉽게 노출되거나, 펌웨어 또는 클라이언트 소프..

  • format_list_bulleted IoT(사물인터넷)/필기
  • · 2023. 7. 6.
  • textsms

01. 자료구조와 알고리즘의 이해

01 자료구조에 대한 기본적인 이해 자료구조란? 데이터를 표현하고, 그렇게 표현된 데이터를 처리하는 것. 데이터를 표현한다는 말에는 데이터를 '저장'한다는 개념도 포함된다. 즉, 데이터의 저장을 담당하는 것이 자료구조이다. 자료구조의 분류 1) 선형 구조: 리스트, 큐, 스택 2) 비선형 구조: 그래프, 트리 3) 단순 구조: 정수, 실수, 문자, 문자열 4) 파일 구조: 순차 파일, 색인 파일, 직접 파일 자료구조와 알고리즘 자료구조가 데이터의 표현 및 저장 방법이라고 한다면, 알고리즘은 문제의 해결 방법이다. 예를 들어, 배열에 저장된 모든 값의 합을 구하는 코드가 있다고 가정해보자. int arr[10] - { 1, 2, 3, 4, 5 }; // 배열 - 자료구조 for (idx = 0; idx <..

  • format_list_bulleted Computer Engineering/자료구조
  • · 2023. 7. 3.
  • textsms

[빅데이터 분석] 빅데이터기초 텀프로젝트 '개인정보를 지켜라'

소스코드: https://github.com/jzzzziqw/MostUsedPassword GitHub - jzzzziqw/MostUsedPassword: 2023년 1학기 빅데이터 텀프로젝트 - '개인정보를 지켜라' 전 세계에서 2023년 1학기 빅데이터 텀프로젝트 - '개인정보를 지켜라' 전 세계에서 가장 많이 쓰이는 패스워드 순서대로 리스트화. - GitHub - jzzzziqw/MostUsedPassword: 2023년 1학기 빅데이터 텀프로젝트 - '개인정보 github.com 보고서: https://docs.google.com/document/d/1P5MR24nlh7Pyj6usBBeriS9tTLkKA2Nr/edit?usp=sharing&ouid=105802015241408828134&rtpof..

  • format_list_bulleted Programming/다인 프로젝트
  • · 2023. 7. 3.
  • textsms
[웹 서비스 개발] 데이터베이스 텀프로젝트 '사과마켓'

[웹 서비스 개발] 데이터베이스 텀프로젝트 '사과마켓'

2023년 4월 말 ~ 6월 초, 약 2개월 간 진행했던 프로젝트이며 개발 경험이 없던 나에게 가장 많은 성장 기회를 주었다. 팀원 총 3명이서 진행했으며 PM을 맡은 선배가 잘 이끌어준 덕에 겁없이 이것저것 시도해볼 수 있었던 것 같다. 참여율은 100%, 밤을 새거나 밥먹는 중에도 코딩을 했을 정도... 시간 대비 300%의 결과물이 나왔다고 생각했다. 개발한 페이지 : 메인페이지, 판매글 등록/삭제/수정 페이지, 댓글 등록/삭제/수정 페이지. 개발한 기능 : 판매글 및 댓글 등록/삭제 수정, 판매글 리스트 출력, 조회수, 별점 집계, 가입자 정보에 따른 판매글 추천 등. 개발하면서 가장 신경 썼던 것은 사용자 입력값 검증 및 필터링 부분이다. DB 연동이 주가 되는 프로젝트이니 만큼 시큐어코딩은 요..

  • format_list_bulleted Programming/다인 프로젝트
  • · 2023. 7. 3.
  • textsms

01. 안티포렌식의 정의 및 목적

[ 안티포렌식의 정의 ] 안티포렌식은 기본적으로 포렌식의 행위와 목적에 대응하기 위한 기술 및 방법을 의미한다. 이에 대한 구체적인 의미는 학자에 따라 조금씩 다르며, 세부적인 종류에서도 무엇을 중점으로 보느냐에 따라 달라진다. 1. 심슨 가핑클*의 안티포렌식 2007년 ICIW 컨퍼런스에서 발표한 논문에 따르면, 안티포렌식을 '포렌식 도구, 범죄 수사, 수사관을 방해하는 도구(수단)과 기술'이라고 정의한다. 즉, 정상적인 사이버포렌식 수행을 방해하는 일련의 도구와 기술 전체를 안티포렌식의 범주에 포함시킨 것. *심슨 가핑클: 미 해군대학원에서 컴퓨터 포렌식과 정보보호, 보안 관련 강의를 담당하는 교수. *Simson Garfinkel, "Anti-Forensics: tools and techniques..

  • format_list_bulleted Digital Forensic/Anti Forensic
  • · 2023. 6. 23.
  • textsms

다크버트 개인필기(+ 작성 중)

AI를 쓰는 이유는 시간과 공간의 제약이 없는 일정 수준의 성능이 보장되기 때문이다. - 전문가보다 더 깊이 있는 지식을 주는 것은 어려우므로 얼마나 더 양질의 데이터를 보유하고 있는지가 중요하다. > AI의 목표는 전문가에 버금가는 수준에 도달하는 것. 특히 글로벌 비지니스의 경우 인력 기반으로는 즉각 대응이 힘들다. 전문가의 생태에 의존하지 않는 일정한 성능을 낼 수 있다. - 실제 해외 실리콘밸리의 보안 업체 케이스를 예를 들어, AI가 아닌 사람이 시스템을 관리하게 되면 관리자가 백도어를 통해 유출이 될 가능성이 있다. - 즉, 365일 24시간 식사, 수면, 의도 등 관리자의 생태에 의존하지 않는 AI를 사용하는 것이다. AI모델. LLM기술 LLM이란 Large Language Model: 거..

  • format_list_bulleted Digital Forensic
  • · 2023. 6. 18.
  • textsms

[기사 스크랩 #1] 다크웹 관련

1. 히드라 마켓 플레이스 폐쇄 폐쇄 기사 https://techrecipe.co.kr/posts/40632 獨 당국, 러시아 최대 다크넷 히드라 폐쇄 - 테크레시피독일 경찰 당국이 2022년 4월 5일 러시아권 사이버 범죄자가 마약 거래나 머니론더링에 사용하고 있던 세계 최대 온라인 다크넷 마켓플레이스인 히드라마켓(Hydra Market)을 폐쇄했다고 발표했다. 이techrecipe.co.kr폐쇄 이후 https://www.boannews.com/media/view.asp?idx=114230 시장 하나 사라졌을 뿐인데 경제 규모 크게 줄어든 다크웹2022년 초만 해도 히드라마켓플레이스(Hydra Marketplace)는 다크웹 최고의 시장으로 전성기를 누렸었다. 여기서 온갖 사이버 범죄자들이 돈을 세탁..

  • format_list_bulleted Digital Forensic
  • · 2023. 6. 14.
  • textsms

[침해사고 대응] 3. 초기대응 단계

초기 대응 단계에서는 시스템, 네크워크 관리자 및 조직의 책임자, 보안담당자, 법률가 등으로 구성된 침해사고대응팀이 소집되거나 만들어져야한다. 침해사고대응팀(이하 CERT)은 해당하는 상황이 침해사고인지 판단하여 사고가 사업 및 사용자들에 미치는 영향과 법률적 측면 등의 다양한 점을 검토해야 한다. 무엇보다도 초기대응 단게에서 중요한 것은 완전한 분석이 아니라 차후 조사에 필요한 자료를 수집, 사고의 확산을 방지하는 것이다. 정밀 조사를 위한 자료 이중화 전, 컴퓨터 재부팅 및 조사를 하며 변경이 불가피한 자료, 시간이 지남에 따라 변화하는 자료 등 휘발성 자료(Volatile Date)를 수집하는 것이 주목적. +) 네트워크에 대한 모니터링 실시, 로그 파일 및 시스템 주요 설정 파일 등을 저장하는 작..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms
[침해사고 대응] 2. 침해사고 탐지 단계

[침해사고 대응] 2. 침해사고 탐지 단계

침해사고 대응의 실질적인 시발점은 '이상요소'의 탐지이다. 침입차단시스템이나 IPS의 운영을 통한 네트워크 상의 비정상적인 움직임 시스템이나 장비를 관리하는 과정에서 사용자 계정이나 자원의 불법 사용. 고객이 web page의 변조 또는 시스템의 수상한 파일의 생성 등을 알려주는 경우 [침해사고 정보 기록] 침해사고 대응에 불필요한 것처럼 보이는 정보들도 추후 필요할 수 있으므로 가능한 세세하게 기록한다. 1. 침해사고 신고자 관련 정보 침해사고 접수 일자, 시간 신고자 연락처 2. 침해사고 관련 사항 침해사고 추정 발생시점 침해사고 인지방법 및 인지시점 침해사고로 인해 정확히 어떤 영향을 받았는가. 3. 침해사고 관련 시스템 정황 해당 장비의 운영체제 종류와 버전 " 의 운영중인 서비스 및 탑재된 응용..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms

[침해사고 대응] 1. 침해사고 준비 단계 (+침해 사고 대응팀 구성)

준비 단계에서는 침해사고를 에방하기 위하여 시스템 설정을 점검하고 보안 장비를 설치하는 것은 물론, 사고 발생 감지를 위한 무결성 검사 프로그램을 설치하여야한다. 1. 침해사고 분석 및 복구를 위해 필요한 모든 정보 및 자료 수집 무결성 점검 로그 설정 및 로그 서버 운영 백업 🔽 자세히 알아보기 더보기 [중요 파일에 대한 무결성 점검] 공격자가 시스템 침입에 성공하면 다음번 침입을 쉽게 하기 위한 루트킷(rootkit)이나 트로이잔 목마(trojan horse) 프로그램을 설치하는 경우가 대다수이다. 따라서 원래의 파일의 무결성을 체크할 수 있는 프로그램이 필요하며, 이를 효율적으로 해주는 도구가 바로 tripwire이다. *tripwire: MD5, SHA, CRC-32 등의 다양한 해쉬 함수를 제공..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms

[침해사고 대응] 0. 침해사고 대응 단계 (+ 국사사이버 안전센터)

침해사고가 일어났을 때의 대응 단계는 경보단계와 정상단계 두가지로 나뉜다. 경보단계는 관심, 주의, 경계, 심각 4단계로 한번 더 나뉘며 자세한 설명은 다음과 같다. 단계 정상 관심 주의 경계 심각 대응 방안 피해발생 대비 대응 체계 마련 및 훈련 기업내부 직원, 서비스 고객, 유관 기관에 '관심' 경보 전파 기업내부 직원, 서비스 고객, 유관 기관에 '주의' 경보 전파 기업내부 직원, 서비스 고객, 유관 기관에 '경계' 경보 전파 기업내부 직원, 서비스 고객, 유관 기관에 '심각' 경보 전파 주요 서버 및 관리 시스템, 보안 장비, 정책 등 정기 점검 주요 서버 및 관리 시스템, 보안 장비, 정책 등 긴급 점검 모든 서버 및 관리 시스템, 보안 장비, 정첵 등 긴급 점검 모든 서버 및 관리 시스템, 보..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms

침해 사고 유형(Incident Type) + 점검항목 및 조치방안

[고객정보 및 기밀정보 유출 - 기밀성(Confidentiality) 침해] 1. 비인가 접근을 통한 정보유출 2. 내부자에 의한 정보 유출 3. 시스템 해킹에 의한 정보 유출 4. 보조기억매체 불완전 폐기로 인한 정보 유출 5. 도청 및 감청, 스니핑에 의한 정보 유출 6. 외부 협력(수탁)업체를 통한 정보 유출 7. 개인정보 유출 (민감성 정보 포함) [서비스 지연/중단 - 가용성(Availability) 침해] 1. 악성코드 감염/공격에 의한 서비스 중단 2. 물리적 손상에 의한 서비스 중단 3. Dos, DDos 공격에 의한 서비스 중단 4. 시스템 해킹에 의한 운영 방해 [침입에 의한 정보변조 - 무결성(Integrity) 침해] 1. 기밀정보의 의도적인 조작 2. 중요 정보 저장 시스템의 해킹..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms
파일 시스템(FileSystem) - FAT, NTFS에 대해.

파일 시스템(FileSystem) - FAT, NTFS에 대해.

1. 파일 시스템 디지털 데이터*를 효과적으로 관리하기 위해 파일을 체계적으로 기록하는 방식이다. 사용자에게 파일과 디렉토리를 계층 구조로 저장하도록 한다. 파일 시스템이 필요한 이유는 저장 매체의 용량이 증가하면서 저장되는 파일의 수도 증가하였기 때문이다. 원하는 파일을 읽고 쓰는 기본적인 기능부터 데이터를 검색, 저장, 관리하기 위한 규약이 필요하다. *디지털 데이터: 디지털 데이터는 0과 1로 표현되는 2진수를 사용한다. 많은 경우 최소 단위 1byte(=8bit)를 사용한다. 더보기 메모리, 저장장치, 네트워크 통신 등 모든 디지털 시스템에서 2진수를 사용해 데이터를 저장하고 처리하며, 이는 물리적인 단위와 논리적인 단위로 나뉜다. 1) 물리적 단위 실제 물리적 장치(메모리 등)에서 사용되며, 최..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 10.
  • textsms
침해 사고 개념 및 대응 절차

침해 사고 개념 및 대응 절차

1. 침해사고 국내 정보통신방위법 제2조 제1항 7호에 따라, 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생하는 사태 혹은 실질적으로 전자적인 공격으로 발생하는 모든 사태를 '침해사고'라 정의한다. CERT(computer Emergency Response Team) 모리스웜 사건 이후 이와 같은 침해 사고에 대응책을 세우기 위해 생성된 팀이다. 미 국방부 고등연구 계획국(DARPA)에 소속된 팀이었으며 건물의 경비원 같은 역할을 맏았다. 현재에 와서는 경비원 같은 역할을 보안 관제팀에서 처리하고, CERT 팀에서는 T라는 시간이 있을 때 T+1, 사건이 일어난 이후의 침해사고 원인 및 경로를..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 9.
  • textsms
컴퓨터 구조

컴퓨터 구조

컴퓨터에서의 하드웨어는 기계적(물리)인 장치, 소프트웨어는 하드웨어의 동작을 제어하고 지지하는 역할을 하는 모든 종류의 프로그램을 일컫는다. 1. Hardware(하드웨어) 중앙처리장치(Central Process Unit, CPU) : 기억, 해석, 연산, 제어라는 4대 주요 기능을 관할하는 장치이다. ROM(Read Only Memory) : 전원을 꺼도 데이터가 유지되며, 하드웨어의 상태 정보와 시스템 구종을 위한 프로그램 및 시스템 유틸맅티 등을 저장한다. RAM(Random Access Memory) : 시스템 전원이 연결되어 있을 때만 동작하는 메모리이며, 활성 시스템에서 현재 사용되는 프로그램 및 사용자의 데이터를 저장한다. 보조기억장치 : 입/출력 인터페이스를 통해 주 기억 장치를 보조한다..

  • format_list_bulleted Digital Forensic/필기
  • · 2023. 6. 9.
  • textsms

해커의 유형

연구자 [마크 로저스(Marc Rogers, 2000)]의 정의 1. 뉴비(Newbie) / 툴 킷(tool kit) 컴퓨터 및 프로그래밍 기술이 제한적이다. 새롭게 해킹 활동에 입문한 이들로 해킹 공격을 위해 인터넷에서 쉽게 구할 수 있는 소프트웨어 제작 도구(툴킷, 해킹툴)에 의존하는 특성을 보인다. 2. 사이버-펑크(Cyber-punks) 컴퓨터 및 일부 프로그램 활용 능력이 뛰어나다. 여전히 제한적인 기술을 가지고 있으나, 소프트웨어 개발 능력을 갖추며 공격 시스템에 대한 이해 수준이 높다. 웹 페이지 손상, 정크 메일 발송 등 악의적인 의도로 해킹을 시도. 대부분 신용카드 번호 절취나 이동통신 사기 목적으로 해킹을 시도한다. 3. 내부자(Internals) 상당한 수준의 컴퓨터 활용 능력을 지니..

  • format_list_bulleted Information Security/사이버범죄심리학
  • · 2023. 6. 6.
  • textsms

[KUCTF] SSTI - Nickname

보호되어 있는 글입니다.

2023. 5. 3.
[Frida-Lab#6] 코드 분석 및 풀이

[Frida-Lab#6] 코드 분석 및 풀이

1. MainActivity에서 chall06 함수를 확인. public void chall06(int arg3){ if(challenge_06.confirmChall06.arg3)) { this.completeArr[5] = 1; } } challenge_06 클래스에서 confirmchall06을 호출한 뒤에 if 결과가 참이면 completeArrp[5] 6번 문제가 풀린다. 2. Java.use vs Java.choose? fridalab 문제를 풀 때 가장 고민하게 되는 API 호출 함수 정하기. Mainactivity에 있는 함수를 후킹하면 choose 독립된 클래스라면 use를 사용하는데, chall06은 mainactivity에도 있고 별도로challenge_06에도 있어서 둘 다 써줬다...

  • format_list_bulleted Android/실습
  • · 2023. 4. 30.
  • textsms
Tmux 설치 및 주요 사용법

Tmux 설치 및 주요 사용법

Tmux 설치터미널 화면을 분할해서 사용하고자 할 때 흔히 'Terminal multiplexe' 종류의 소프트웨어를 사용하게 되는데, 오늘 다루고자 하는 'tmux'가 그의 대표격이다. tmux는 각 운영체제의 패키지 관리자를 이용해 사용할 수 있으며 이 게시글에서는 유닉스/리눅스 기반 환경 기준으로 서술하였다. sudo apt-get install tmux 설치가 완료된 후, 실행하고자 할 때는 그냥 tmux 명령만 입력하면 된다. Tmux 주요 사용법tmux //세션 생성 tmux new -s tmux new-session -s // 이름을 지정하여 세션 생성 [Ctrl] + b, $ // 세션 이름 수정 [Ctrl] + b, d // 세션 detach tmux ls // 세션 리스트보기 tmux ..

  • format_list_bulleted System & Reversing/필기
  • · 2023. 4. 4.
  • textsms
  • «
  • 1
  • 2
  • 3
  • 4
  • »
250x250
공지사항
전체 카테고리
  • 카테고리 (95)
    • Web Application (6)
      • 필기 (5)
      • 실습 (1)
    • Information Security (8)
      • 사이버범죄심리학 (1)
      • 정보보안개론 (2)
      • 암호학 (3)
    • Android (12)
      • 필기 (6)
      • 실습 (6)
    • System & Reversing (17)
      • 필기 (13)
      • 실습 (4)
    • IoT(사물인터넷) (2)
      • 필기 (2)
      • 실습 (0)
    • Digital Forensic (43)
      • 필기 (9)
      • Anti Forensic (1)
      • Dreamhack (9)
      • CTF (16)
      • 기타정보 (3)
      • 디지털포렌식전문가2급 (3)
    • Programming (2)
      • 다인 프로젝트 (2)
      • 개인 프로젝트 (0)
    • Computer Engineering (1)
      • 자료구조 (1)
최근 글
인기 글
최근 댓글
태그
  • #사물인터넷
  • #고급언어
  • #IoT보안
  • #seKUCTF
  • #저급언어
  • #건국대학교(글로컬)
  • #IoT해킹
  • #SeKUrity
  • #기계어
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바