본문 바로가기

4-1. 2025-1 심화 스터디

(8)
[3주차] 250401 워게임 도장 깨기 Pwnable 문제 풀이 후 공유 1. fd문제ssh 접속ssh fd@pwnable.kr -p2222 ls -alfd, fd.c, flag 확인flag는 제3자 권한이 없어서 권한 없음 fd.c→ 해당 파일(?)을 실행할 때 같이 값을 입력하며 0x1234와 뺄셈 후 fd의 저장→ 저장된 fd가 read 함수의 파일 디스크립터로 사용→ 비교 string과 같은 입력값을 입력 시 flag값 확인 가능→ fd 저장 값을 0으로 만들어 준 후 read 함수 입력값으로 LETMEWIN 입력 0x1234(16진수) → 4660(10진수) flag 확인good job :) 출력 아래 flag 값 출력됨!2. collision문제해당 문제는 해쉬 충돌 문제이다. ssh 접속하고 ls -al 명령어 입력 vim 사용하..
[2025.03.28] 뭉게뭉게_2주차 활동 2주차에는 인프런 강의 섹션 3, 4를 공부했다.https://inf.run/5quxH AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨‍🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우www.inflearn.com VPC 네트워크 구성 이해   a. VPC 란 ? : 클라우드 서비스 내 논리적으로 독립된 가상의 네트워크로 사용자 IP 대역, 인터페이스, 서브넷, 라우팅 테이블,       인터넷 게이트웨어, 보안 그룹, 네트워크 ACL 등을 생성/수정, 제어할 수 있음   b. 장점      i. 보안: 퍼..
[2025.03.29] 포렌시크_3주차_활동 GrrCon 풀이imageinfo로 운영체제 식별log 출력(pslist, psscan, pstree, psxview, connections, netscan, cmdline, cmdscan)Notepad++에서 모든 로그를 선택해서 보기pstree를 보고 의심스러운 프로세스 찾기 → mstsc.exe(원격 데스크탑), outlook.exe(메일), iexplorer.exe(인터넷 익스플로러), teamviewerteamviewer가 의심스러우므로 PID를 따서 메모리 덤프 memdump -p 4064 -D .\\dumps\\netscan으로 의심스러운 ip찾기 → 10.1.1.2x로 attacker로 의심되는 ip 발견outlook.exe를 메모리 덤프하면 내부 메일 원본이 보일 것으로 예상 memdum..
[2주차] 250326 워게임 도장 깨기 2주차- 리버싱 문제 풀이 후 공유했다. 문제 1. rev-basic-4문제 설명 문제 풀이main 디컴파일 한 모습sub140001000 함수에 따라 correct 와 wrong이 달라지므로 이곳으로 가본다. 이동 후 디컴파일 한 모습byte_140003000으로 들어가 보았다. basic-rev-3와 비슷하게 16진수로 표현된 것들이!!!!sub~~에 있던 if문을 변형해 코드를 짜면 될 것 같았다. if ( ((unsigned __int8)(16 * *(_BYTE *)(a1 + i)) | ((int)*(unsigned __int8 *)(a1 + i) >> 4)) != byte_140003000[i] ) 이 부분 해석이 어려웠다.a1+i에 있는 바이트 값을 16을 곱함 (4비트 왼쪽 시프트)a1+i값..
[CVA-2025-0322] CVA_1주차_활동 보호되어 있는 글입니다.
[2025.03.22] 포렌시크_2주차_활동 1, 2주차는 다음의 강의에서 섹션1 ~ 섹션3 (Volatility Cridex 풀이 (2)) 의 내용 정리를 하였다.https://inf.run/CSuFJ [지금 무료]기초부터 따라하는 디지털포렌식 강의 | 훈지손 - 인프런훈지손 | , 초보자 눈높이에 딱 맞춘, 원리를 이해하는 디지털포렌식 입문!  디지털 포렌식, 어떻게 시작할지 모르겠다면? 🕵️‍♂️ [사진] 정보보안, 법과학, 컴퓨터 범죄에 관심이 있다면www.inflearn.com 디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야 ▷침해사고대응실시간, 사태파악 및 수습, 엄격한 입증 필요 X ▷증거추출사후조사, 범죄 증거 수집, 엄격한 입증 필요 O 디지털 포렌식의 대상디스크 포렌식 → ..
[1주차] 250318 워게임 도장 깨기 웹해킹 문제를 풀고 공유했다. 문제1. Out of money 서버 접속 시 화면  이름 입력한 후 로그인 - 산타 사설 거래소: 드핵 코인을 빌리거나 드핵 코인을 드냥 코인 또는 드멍 코인으로 바꿀 수 있음 - 드림 유동성 풀: 담보를 내고 드멍 코인을 빌리거나 드냥 코인이나 드핵 코인을 예치할 수 있음   이 문제의 코드를 살펴보면 담보로 돈을 빌릴 때 한번에 빌릴 수 있는 값만을 설정하고 몇 번 빌리는 것에 대해서는 아무런 제약을 걸어놓지 않은 것을 확인할 수 있음  Flag 구매를 클릭하여 플래그를 알 수 있음드핵 코인이 부족하거나 빌릴 돈이 남아 있을 때는Flag 구매 클릭하면 '드핵 코인이 없어욧!', '빚을 먼저 갚으세욧!'과 같은 메시지 출력  먼저 3333 드핵 코인만큼 빌림담보를 낼 때..
[2025.03.21] 뭉게뭉게_1주차 활동 1주차에는 인프런 강의 섹션 1,2 강의를 듣고 내용 요약 후 공유하는 방식으로 스터디를 진행하였다. 기본 개념 및 가벼운 실습(계정 생성 및 기능 설명 등) 위주로 공부하였다. https://www.inflearn.com/course/aws-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EB%B3%B4%EC%95%88-%EB%AA%A8%EC%9D%98%ED%95%B4%ED%82%B9  AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨‍🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우ww..