분류 전체보기 (550) 썸네일형 리스트형 [2023.2.11] 정처기 자격증 스터디 3주차 자료구조의 개념 - 자료 구조는 컴퓨터상 자료를 효율적으로 저장하기 위해 만들어진 논리적인 구조이다. - 자료 구조의 현명한 선택을 통해 효율적인 알고리즘을 사용할 수 있게 하여 성능을 향상시킨다. 자료 구조의 분류 - 선형 구조 : 데이터를 연속적으로 연결한 자료 구조 ( ex. 리스트, 스택, 큐, 데크) - 비선형 구조 : 데이터를 비연속적으로 연결한 자료 구조 ( ex. 트리, 그래프) 리스트의 종류 선형 리스트 - 배열과 같이 연속되는 기억 장소에 저장되는 리스트 - 선형 리스트의 대표적인 구조로는 배열 등이 있음 - 가장 간편한 자료 구조이며, 접근 구조가 빠름 - 자료의 삽입, 삭제 시 기존 자료의 이동이 필요 연결 리스트 - 노드의 포인터 부분으로 서로 연결시킨 리스트 - 연결하는 방식에 .. [2023.01.28] 정처기 자격증 스터디 1주차 1과목 소프트웨어 설계 1장 요구사항 확인 001 소프트웨어 생명 주기 소프트웨어 생명 주기(Software Life Cycle) 폭포수 모형(Waterfall Model) 프로토타입 모형(Prototype Model, 원형 모형) 나선형 모형(Spiral Model, 점진적 모형) 애자일 모형(Agile Model) 스크럼 XP 칸반 Lean 크리스탈 ASD 기능 중심 개발(FDD) DSDM DAD 폭포수 모형과 애자일의 비교 002 스크럼(Scrum) 기법 스크럼의 개요 스크럼 개발 프로세스 003 XP(eXtreme Programming) 기법 XP(eXtreme Programming) XP 개발 프로세스 004 현행 시스템 파악 현행 시스템 파악 절차 시스템 구성 파악 시스템 기능 파악 시스템 인.. [2023.02.20] 워게임&CTF 스터디 1팀 문제풀이(암호, 포렌식) ※ 관련 개념은 방학활동 / 개념정리를 참고해주세요 ※ #broken-png https://dreamhack.io/wargame/challenges/104/ 문제 파일을 다운 받아보면 반 밖에 오지 않은 이미지를 확인할 수 있다. HXD를 사용해서 이미지 파일을 열어보면 이미지의 너비와 높이를 의미하는 두번째 줄을 통해 너비와 높이가 다른 것을 볼 수 있다. 원본인 정사각형이 되도록 높이를 조절하고 저장한 뒤에 이미지 파일을 열어보면 플래그를 발견할 수 있다. #SingleByteXor https://dreamhack.io/wargame/challenges/559/ 문제 파일을 다운로드 받으면 암호를 얻을 수 있다. XOR 연산은 같은 암호화 키로 암호화 된 문장을 XOR 연산하면 다시 원문으로 돌아온다.. [2023.02.05] 워게임&CTF 스터디 2팀 문제풀이(rev-basic-3) 일시: 2023.02.05 팀원: 이수미, 이유빈, 지정현 * 문제 설명 이 문제는 사용자에게 문자열 입력을 받아 Correct 또는 Wrong을 도출하는 프로그램이다. 프로그램을 한 번 실행 시켜보자 일단 “Input :” 이 뜨면서 입력창이 떴고, 1234를 입력했더니 Wrong이 출력된다. 1) x64dbg 사용 먼저 x64 dbg를 이용하여 분석을 해보았다. 문자열 참조 검색을 통해 Correct의 위치를 알아냈고, test eax,eax 부분을 통해 입력값이 검증된다는 것을 알게 되었다. 따라서 그 위 chall3.7FF720A71000 함수는 사용자의 입력 값과 암호를 비교해준다는 것을 짐작할 수 있다. chall3.7FF720A71000 함수를 들여다 보면, 일단 cmp rax,18을 보아 .. VMware 가상머신 환경 구축 & Ubuntu 리눅스 설치 (2023.02.26. 작성) 안녕하세요! 아이슬리 교육부입니다. 모든 부원들은 3월 4일 아이슬리 정기활동 시간 전까지 모두 구축해주시기 바랍니다. (이 글은 Windows 운영체제를 기반으로 작성되었습니다.) 1. VMware workstation 설치 VMware? 윈도우 환경에서 가상머신 환경을 구축할 수 있도록 해주는 소프트웨어입니다. 이 소프트웨어를 활용하면 한 대의 컴퓨터에서도 원하는 운영체제를 사용해 여러 대의 가상 컴퓨터를 만들 수 있습니다. https://www.vmware.com/kr/products/workstation-player.html 위의 링크를 클릭하고 '무료 다운로드'를 누릅니다. 'GO TO DOWNLOADS'를 눌러 다운로드 페이지로 이동합니다. 'VMware Workstation 17.0.1 Pl.. [2023.02.11] 워게임&CTF 스터디 1팀 문제풀이(포너블(2))] #1_sint 문제는 위와 같습니다. 파일을 직접 실행하였습니다. sint.c 코드를 살펴보았습니다. 매우 큰 값이기 때문에 bof 공격이 가능합니다. gdb를 확인하면, 264바이트 이후 ret 값에 들어가고 get_shell() 함수의 주소가 들어가게 설정해주면 됩니다. 함수의 주소는 oxo8048659입니다. 파이썬으로 코드를 구현하고 실행하면 다음과 같습니다. #2_OOB 문제를 확인하면 다음과 같습니다. 프로그램을 실행해 보았습니다. 소스코드를 살펴본 후에 오프셋을 알아냅니다. 마지막으로 파이썬으로 코드를 구현하고 실행합니다. [2023.02.11] 워게임&CTF 스터디 1팀 문제풀이(포너블(1))] #1_fd 파일 디스크립터를 알아내는 문제입니다. putty를 사용하여 로그인을 합니다. 아무런 정보가 없기 때문에 어떤 파일이 존재하는지 확인하기 위해 ls-l을 사용합니다. fd, fd.c, flag 파일이 존재하는 것을 볼 수 있습니다. 여기서 fd.c 파일을 읽기 위해 cat을 사용합니다. 첫 번째 if문의 코드가 인자가 없을 경우 pass argv[1] a number\n을 출력하라는 의미입니다. 그러므로 인자를 하나 이상 넣어 다음 코드가 실행되게 해야 합니다. 앞에 !가 붙어 있으므로 같으면 1이 나옵니다. LETMEWIN/n과 buf를 같게 만들어 if문을 참으로 만들어야 합니다. 따라서 fd의 값이 0이 되어야 합니다. 0x1234는 10진수로 4660과 같아서 인자 값으로 4660을 넣.. [2023.02.02] 워게임&CTF 스터디 1팀 웹해킹 개념정리] ○ CSRF 웹 어플리케이션 취약점 중 하나 인터넷 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 만드는 공격 → 희생자의 권한을 도용하여 중요기능을 실행하는 것이 가능해진다. 조건) - 위조 요청을 전송하는 서비스에 희생자가 로그인 상태 - 희생자가 해커가 만든 피싱 사이트에 접속 일반) - 조회성(HTTP GET Method) 데이터에는 방어 대상에 두지 않고, 쓰기/변경이 가능한 POST, PATCH, DELETE Mehotd에만 적용 - 정말 중요한 데이터를 조회하거나 GET을 통해 쓰기/변경 등의 동작을 한다면 GET Method에도 방어해야 할 수도 있음 방어 기법) - Referer(현재 요청된 페이지의 이전 홈페이지 주소) 검증 .. 이전 1 ··· 27 28 29 30 31 32 33 ··· 69 다음