본문 바로가기

분류 전체보기

(627)
[25. 11. 21] 포포포_5주차_활동 Windows Artifacts- Windows가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소- Windows의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체- 생성증거: 프로세스, 시스템에서 자동으로 생성한 데이터- 보관증거: 사람이 기록하여 작성한 데이터ex) 레지스트리, 휴지통 등 Windows Artifacts 종류 예시- 레지스트리- $MFT, $Logfile, $UsnJrnl- LNK- JumpList- Recycle Bin (휴지통이 가장 쉽게 접함)- Prefetch & Cache(s)- Timeline- VSS- 웹브라우저 아티팩트- EventLogsRegistry- 윈도우 운영체제와 응용 프로그램 운영에 필요한 정보를 담고 있는 계층형 데이터베이스 ..
[쉽게 설명하는 AWS 기초 강의] 섹션6 보호되어 있는 글입니다.
[2025.11.8] 3주차 활동_ctrl+z 참고강의: https://www.inflearn.com/course/%EA%B8%B0%EC%B4%88-%EB%94%94%EC%A7%80%ED%84%B8-%ED%8F%AC%EB%A0%8C%EC%8B%9D/dashboard [지금 무료]기초부터 따라하는 디지털포렌식| 훈지손 - 인프런 강의현재 평점 4.9점 수강생 5,539명인 강의를 만나보세요. 기초부터 따라하는 디지털포렌식 강의입니다. 강의를 따라하다보면 "물 흐르듯, 자연스럽게" 실력이 늘어가는 강의를 추구합니다. 디지털포www.inflearn.comOlympicDestroyer - Volatility Contest 2018 분석 배경: 2018년 평창 동계 올림픽에 OlympicDestroyer라는 악성코드가 유포되어 평창 대회 웹사이트가 일시적으로..
[2주차] 25.10.04 워게임 도장 깨기 [Dreamhack] xss-1xss란 웹 페이지가 사용자 입력을 신뢰해서 그대로 페이지에 넣을 때 발생한다. 공격자는 스크립트와 html를 삽입해 다른 사용자의 브라우저에서 악성 동작을 수행하게 하는 공격기법이다.def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie)@app.route("/")def index(): return render_template("index.html")@app.route("/vuln")def vuln(): param = ..
[4주차] 25.11.15 워게임 도장 깨기 [Dreamhack] Carve Party들어가면 설명에 호박을 만번 클릭하라길래 클릭을 해보면 1씩 카운트가 줄어듦. 개발자 도구를 통해 코드를 확인해봄출처 : https://mokpo.tistory.com/110출처 : https://mokpo.tistory.com/110 처음에는 감을 못잡아서 counter랑 dashlen 등 건드려보다가 이런 그림이 나왔고, 호박을 계속 클릭하면 그림이 계속 바뀌는 걸 확인했다.코드를 살펴보다 보니 일단 위의 그림이 나와야 함과 동시에 counter가 100으로 나누어지는 구간에서 그림이 바뀐다는 것을 확인할 수 있었다. 그래서 counter를 100씩 증가하도록 바꿔주고 0이 될 때까지 클릭을 해주니 아래와 같이 플래그를 구할 수 있었다.. [Dreamh..
[25.11.14] 포포포_4주차_활동 GrrCon 2015 (Forensics) — 메모리 포렌식 정리 1) 전체 분석 흐름(High-level)증거(메모리 덤프) 확보 → 해시 계산(무결성 확보).imageinfo로 운영체제/프로파일 추정.프로세스·네트워크·CMD·파일 관련 플러그인으로 전반 조사(pslist, psscan, pstree, psxview, netscan 등).의심 프로세스(예: TeamViewer, outlook.exe, iexplore.exe, mstsc.exe 등) 식별 → PID 확보.해당 PID로 메모리/실행파일/파일핸들 덤프(memdump, procdump, dumpfiles 등).추출물(strings, hexdump, PE 검사, VirusTotal, YARA 등)로 IOC·플래그·악성행위 확인.네트워크(네트워크..
[3주차] 25.11.8 워게임 도장 깨기 [Dreamhack] Where-is-localhost@app.route('/vuln', methods=['POST'])def vuln(): name = request.form.get('vulntest') try: address = ipaddress.ip_address(name) if address.version == 4: return "no..." url = urllib.parse.urlparse(f"http://[{address.exploded}]:5000/localonly") if url.netloc != f'[{address.exploded}]:5000': print(url.netloc, f'[{a..
[쉽게 설명하는 AWS 기초 강의] 섹션5 보호되어 있는 글입니다.