분류 전체보기 (550) 썸네일형 리스트형 [2024.11.22] PWN PWN 해 7주차 활동 7주차는 드림핵의 System Hacking 로드맵에서 Type Error, Command Injection, Path Traversal 강의를 공부했다.https://dreamhack.io/lecture/roadmaps/2 System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.io Type Error Type Error: 변수의 자료형 선언 시, 변수를 활동하는 동안 담게 될 값의 크기와 용도, 부호 여부를 고려해야 하는데, 이런 고려 없이 부적절한 자료형을 사용했을 때 발생한다.- 자로형은 변수의 크기를 정의하고, 용도를 암시한다. - 한 번 정의된 변수의 자료형은 바꿀 수 없다. 즉, 변수에 할당된 메모리의 크기는 확장되거나 줄어들지 않는다. 이에 따라 변.. 기말 세미나_드림디포 보호되어 있는 글입니다. [2024.11.16]리버씽씽이_6주차 활동 6주차에는 유튜브 리버싱 강의를 18강 ~ 20강까지 학습하였다. https://www.youtube.com/playlist?list=PLY12b4RRLcSdsxgVvTW3mnNzMjVrd8JhO 리버싱 강의리버싱에 대해 공부합시다.www.youtube.com 1. EAT라이브러리 파일에서 제공하는 함수를 다른 프로그램에서 가져와 사용할 수 있도록 해주는 핵심 메커니즘함수의 시작 주소 파악 가능 및 구조체가 있음EAT 내부에 저장되는 함수들의 정보는 PE 파일이 내보내는 함수의 개수와 해당 함수의 주소 뿐 → 한 개의 배열(IMAGE_EXPORT_DIRECTORY)2. IMAGE_EXPORT_DIRECTORY(EAT의 구조체)– IMAGE_OPTIONAL_HEADER에 위치NumberOfFunctions.. [2024.11.16] PWN PWN 해 6주차 활동 6주차는 드림핵의 System Hacking 로드맵에서 Use After Free, Double Free Bug 강의를 공부했다.https://dreamhack.io/lecture/roadmaps/2Background: ptmalloc2Memory Allocator: 프로세스의 요청에 따라 동적으로 메모리를 할당 및 해제해주는 주체, 또는 관련된 알고리즘들의 집합.실습 환경 - Dockerfile ptmalloc2ptmalloc2(pthread malloc 2)는 Wolfram Gloger가 개발한 Memory Allocator로, Doug Lea의 dlmalloc을 개선한 ptmalloc의 두 번째 버전.ptmalloc의 구현 목표는 메모리의 효율적인 관리.메모리 낭비 방지빠른 메모리 재사용메모리 단편.. [7주차] 디지털포렌식 1팀-디보 WiresharkWireshark는 네트워크 분석과 디지털 포렌식 분야에서 널리 사용되는 도구로, 네트워크 트래픽을 실시간으로 캡처하고 분석하는 데 탁월하다. 이 도구를 활용하면 네트워크 성능 문제를 진단하거나 보안 위협을 감지할 수 있다. Wireshark는 다양한 네트워크 프로토콜을 지원하며, 디지털 증거를 수집하고 분석하는 과정에서 중요한 역할을 한다. 1. Wireshark의 개요 및 주요 특징Wireshark는 로컬 네트워크와 원격 네트워크 트래픽을 캡처하여 분석할 수 있는 강력한 패킷 분석 도구다. 보안 전문가, 네트워크 관리자, 법 집행 기관 등에서 널리 사용된다.주요 특징:실시간 패킷 캡처: 네트워크 트래픽을 실시간으로 캡처하며, TCP/IP, UDP, HTTP, DNS 등 다양한 프로토콜.. [7주차] 2024.11.16 악성코드 분석 보고서 보호되어 있는 글입니다. [6주차] 디지털포렌식 1팀 - 디보 Magnet AXIOM은 디지털 포렌식 전문가들에게 필수적인 도구로, 다양한 플랫폼에서 효율적으로 데이터를 수집하고 분석하는 기능을 제공한다. Magnet AXIOM을 깊이 이해하고 사용하는 것은 디지털 증거 분석의 정확성화 효율성을 크게 향상시킬 수 있다. 이 도구는 복잡한 데이터 환경에서도 명확한 증거를 신속하게 찾아내는 데 적합하며, 법적 절차에서 필요한 수준의 신뢰성과 일관성을 제공한다.1. Magnet AXIOM의 개요 및 주요 특징Magnet AXIOM은 다양한 소스에서의 데이터 수집 및 분석에 중점을 두고 있다. 이 도구는 컴퓨터(Windows, macOS, Linux), 모바일 장치(Android, iOS), 클라우드 서비스(예: Google, Microsoft 계정)와 같은 다양한 데이터.. [7주차] CLOUD LOCK - 클라우드 보안 [취약점 분석 이해]외부 모의해킹 : 포트를 통해 DMZ구간인 내부 퍼블릭 대역에 공개되어 있는 것들에 대해 중점적 분석 실행내부 모의해킹 : 내부의 칼리 리눅스가 비치되어 내부 점검 pc를 모의해킹 관점으로 인프라 진단 인프라별 진단 (서버, 네트워크, 데이터베이스, WAS, 컨테이너 환경[쿠버네티스] 등) : 관리자 관점에서 보안 설정들이 어떻게 되어 있는가?웹 애플리케이션 취약점 진단모바일 서비스 취약점 진단 - (웹 app)기존 모의해킹 진단. 비인가 접근으로부터 발생한 취약점 진단API 서비스 취약점 진단 : 모바일과 웹 둘다 해당. rest api, ramda 등 api 방식으로 취약점을 진단 (+활용)[상위 3 항목은 공격자 입장에서 어디까지 정보가 노출되어 있는지, 시스템 침투가 가능한지 .. 이전 1 2 3 4 ··· 69 다음