본문 바로가기

분류 전체보기

(561)
[3주차] 250401 워게임 도장 깨기 Pwnable 문제 풀이 후 공유 1. fd문제ssh 접속ssh fd@pwnable.kr -p2222 ls -alfd, fd.c, flag 확인flag는 제3자 권한이 없어서 권한 없음 fd.c→ 해당 파일(?)을 실행할 때 같이 값을 입력하며 0x1234와 뺄셈 후 fd의 저장→ 저장된 fd가 read 함수의 파일 디스크립터로 사용→ 비교 string과 같은 입력값을 입력 시 flag값 확인 가능→ fd 저장 값을 0으로 만들어 준 후 read 함수 입력값으로 LETMEWIN 입력 0x1234(16진수) → 4660(10진수) flag 확인good job :) 출력 아래 flag 값 출력됨!2. collision문제해당 문제는 해쉬 충돌 문제이다. ssh 접속하고 ls -al 명령어 입력 vim 사용하..
[2025.03.28] 뭉게뭉게_2주차 활동 2주차에는 인프런 강의 섹션 3, 4를 공부했다.https://inf.run/5quxH AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨‍🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우www.inflearn.com VPC 네트워크 구성 이해   a. VPC 란 ? : 클라우드 서비스 내 논리적으로 독립된 가상의 네트워크로 사용자 IP 대역, 인터페이스, 서브넷, 라우팅 테이블,       인터넷 게이트웨어, 보안 그룹, 네트워크 ACL 등을 생성/수정, 제어할 수 있음   b. 장점      i. 보안: 퍼..
[2025.03.29] 포렌시크_3주차_활동 GrrCon 풀이imageinfo로 운영체제 식별log 출력(pslist, psscan, pstree, psxview, connections, netscan, cmdline, cmdscan)Notepad++에서 모든 로그를 선택해서 보기pstree를 보고 의심스러운 프로세스 찾기 → mstsc.exe(원격 데스크탑), outlook.exe(메일), iexplorer.exe(인터넷 익스플로러), teamviewerteamviewer가 의심스러우므로 PID를 따서 메모리 덤프 memdump -p 4064 -D .\\dumps\\netscan으로 의심스러운 ip찾기 → 10.1.1.2x로 attacker로 의심되는 ip 발견outlook.exe를 메모리 덤프하면 내부 메일 원본이 보일 것으로 예상 memdum..
[2025.03.28] 2주차 활동 _ Pwnabless 참고 강의: 드림핵(DreamHack) - System Hacking STAGE 3.  Tool  Installation[ gdb(GNU debugger) ]리눅스의 대표적인 디버거  • 바이너리 분석 용도로 널리 사용되는 플러그인1. gef2. peda3. pwngdb4. pwndbg (해당 로드맵에서는 pwndbg기준으로 설명이 진행될 예정) ⚲ 디버거(debugger)버그를 없애기 위해 사용하는 도구→ 프로그램을 어셈블리 코드 단위로 실행하면서 실행결과를 사용자에게 보여줌[ ELF(Executable and Linkable Format) ]리눅스의 실행파일 형식구성 요소내용헤더실행에 필요한 여러 정보 보유섹션컴파일된 기계어 코드, 프로그램 문자열을 비롯한 여러 데이터 포함  -헤더 중에 진입점(En..
[2주차] 250326 워게임 도장 깨기 2주차- 리버싱 문제 풀이 후 공유했다. 문제 1. rev-basic-4문제 설명 문제 풀이main 디컴파일 한 모습sub140001000 함수에 따라 correct 와 wrong이 달라지므로 이곳으로 가본다. 이동 후 디컴파일 한 모습byte_140003000으로 들어가 보았다. basic-rev-3와 비슷하게 16진수로 표현된 것들이!!!!sub~~에 있던 if문을 변형해 코드를 짜면 될 것 같았다. if ( ((unsigned __int8)(16 * *(_BYTE *)(a1 + i)) | ((int)*(unsigned __int8 *)(a1 + i) >> 4)) != byte_140003000[i] ) 이 부분 해석이 어려웠다.a1+i에 있는 바이트 값을 16을 곱함 (4비트 왼쪽 시프트)a1+i값..
[CVA-2025-0322] CVA_1주차_활동 보호되어 있는 글입니다.
[2025.03.22] 포렌시크_2주차_활동 1, 2주차는 다음의 강의에서 섹션1 ~ 섹션3 (Volatility Cridex 풀이 (2)) 의 내용 정리를 하였다.https://inf.run/CSuFJ [지금 무료]기초부터 따라하는 디지털포렌식 강의 | 훈지손 - 인프런훈지손 | , 초보자 눈높이에 딱 맞춘, 원리를 이해하는 디지털포렌식 입문!  디지털 포렌식, 어떻게 시작할지 모르겠다면? 🕵️‍♂️ [사진] 정보보안, 법과학, 컴퓨터 범죄에 관심이 있다면www.inflearn.com 디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야 ▷침해사고대응실시간, 사태파악 및 수습, 엄격한 입증 필요 X ▷증거추출사후조사, 범죄 증거 수집, 엄격한 입증 필요 O 디지털 포렌식의 대상디스크 포렌식 → ..
[2025.03.21] 1주차 활동 _ Pwnabless 참고 강의: 드림핵(DreamHack) - System Hacking  STAGE 1.   System  Hacking  Introduction[환경 구축]해당 강의는 Ubuntu 22.04(x86-64), x86-64 아키텍처를 기반으로 학습할 예정VMware, Ubuntu 22.04 ISO 다운 -> 리눅스 가상환경 구축[용어]가상 머신 컴퓨터를 에뮬레이팅(emulating, 모방)한 것 호스트(Host) 가상 머신을 작동시키는 컴퓨터 게스트(Guest) 가상 머신 안에서 작동하는 컴퓨터 * 대표적인 가상화 소프트웨어: VMware, VirtualBox, Parallels, QEMU 등STAGE 2.   Background  -  Computer  Science 시스템 해킹 기술은 컴퓨터 과학에 뿌리..