분류 전체보기 (550) 썸네일형 리스트형 [2024.10.05]PWN PWN 해 3주차 활동 3주차는 드림핵의 System Hacking 로드맵에서 Shellcode, Stack Buffer Overflow 강의를 공부했다.https://dreamhack.io/lecture/roadmaps/2 System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.io익스플로잇: 해킹 분야에서 상대 시스템을 공격하는 것 셸코드: 익스플로잇과 관련된 9가지 공격 기법 중 하나로, 익스플로잇을 위해 제작된 어셈블리 코드 조각. 일반적으로 ‘셸’을 획득하기 위한 목적으로 사용한다. 셸코드는 어셈블리어로 구성되므로 공격을 수행할 대상 아키텍처와 운영체제, 셸코드의 목적에 따라 다르게 작성된다. 만약, 해커가 rip를 자신이 작성한 셸코드로 옮길 수 있으면 해커는 원하는 어셈블리 코드가 실행.. [2024.09.28]PWN PWN 해 2주차 활동 2주차는 드림핵의 System Hacking 로드맵에서 System Hacking Introduction, Background - Computer Science, Tool Installation 강의를 공부했다.https://dreamhack.io/lecture/roadmaps/2 System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.io Background: Computer Architecture컴퓨터 구조컴퓨터가 효율적으로 작동할 수 있도록 하드웨어 및 소프트웨어의 기능을 고안하고, 이들을 구성하는 방법대표적으로 폰 노이만 구조, 하버드 구조, 수정된 하버드 구조가 있음명령어 집합구조: CPU의 명령어에 대한 설계마이크로 아키텍처: CPU의 하드웨어적 설계 폰 노이만 .. [2024.09.21]PWN PWN 해 1주차 활동 1주차: 리눅스 사용법 1주차는 드림핵의 리눅스 사용법 강의를 공부했다.https://dreamhack.io/lecture/courses/441 Dreamhack | 강의 | Dreamhack dreamhack.io 셸 (Shell): 유저가 리눅스 시스템을 이용할 수 있는 인터페이스터미널 실행 단축키: Ctrl+alt+T (윈도우, 리눅스 기준) 명령어>1. sudo apt updateapt 명령어로 설치 가능한 소프트웨어 패키지 목록과 각 소프트웨어 패키지 별로 어떤 버전을 설치할 수 있는지를 업데이트한다. 2. sudo apt upgrade리눅스에 설치된 소프트웨어 패키지의 버전을 업그레이드한다. 3. id현재 유저의 유저 ID와 해당 유저가 속해있는 그룹 ID를 출력한다. 리눅스는 권한을 기반.. [2024.11.09]리버씽씽이_5주차 활동 5주차에는 유튜브 리버싱 강의를 15강~17강까지 학습하였다. 리버싱 강의리버싱에 대해 공부합시다.www.youtube.com 섹션헤더에 대해 잘 이해했다면 이제부터 PE파일이 메모리에 로딩되었을 때 각 섹션에서 메모리의 주소(RVA)와 오프셋(offset)을 잘 매핑할 수 있어야한다.이러한 매핑을 일반적으로 RVA To RAW라고 부른다.오프셋: 오차, 문자 A의 배열이 abcdef를 포함한다면 ‘c’ 문자는 A 시작점에서 2의 오프셋을 지닌다고 할 수 있음 RAW(File Offset)RVA가 속해 있는 섹션을 찾는다.공식을 이용해서 파일 오프셋(RAW)을 계산한다. RAW(File offset) - PointerToRawData(파일에서 섹션의 시작 위치) = RVA(상대주소) - VA(메모리에.. 디포 6주차 [실기 문제 6~8회 분석 및 FAT32 추가 분석] 보호되어 있는 글입니다. [6주차] CLOUD LOCK - 클라우드 보안 보호되어 있는 글입니다. [2024.11.02] 악성코드 분석 5주차 보호되어 있는 글입니다. [5주차] 2411104 워게임 도장 깨기 Web | old -05(1) 문제 살펴보기Login, Join버튼이 있음Login창에 admin으로 로그인을 해보니 wrong password라는 문구가 뜬다.Join을 눌러보니 Access_Denied라는 문구가 뜬다.(2) 소스코드 확인해보기 mem/디렉토리가 있는 것을 확인할 수 있었고 따라서, url에 mem/을 입력mem디렉토리에 join.php, login.php의 파일이 있음우선 join페이지가 denied가 되어 있었기에 먼저 join.php에 접근해보았다. 접근하자마자 bye라는 문구가 뜨고 확인을 눌렀더니 그 전과 같이 메인페이지로 이동하는 것이 아니라 join.php디렉토리 안에 있음따라서 join.php페이지의 소스코드를 살펴보았음if문 위는 모두 변수 선언이라 제외하고 중요한 .. 이전 1 2 3 4 5 6 ··· 69 다음