본문 바로가기

분류 전체보기

(596)
[2023.05.06] ‘생활코딩-Linux’ 강의 수강 ‘생활코딩-Linux’ 강의를 섹션 10부터 섹션 12까지 수강하였다. 도메인 기본 개념 도메인 (domain) : 사람들이 기억하기 쉽게 만들어진 인터넷 주소, IP 주소를 대신할 수 있는 이름 *도메인 입력 시 실제로는 ip address 통해서 접속 ex) google.com 등 DNS (Domain Name Server) : 숫자로 구성된 네트워크 주소인 IP 주소를 사람이 이해하기 쉬운 명칭인 도메인 이름ㅇ로 상호 매칭시켜주는 시스템 *각각의 인터넷을 사용하는 서버마다 hosts file 존재 ->hosts에 적혀있는 domain ip를 보고 그 ip를 가지고 접속 hosts 파일 : hosts들의 IP를 적어놓은 파일, 해당 파일을 통해 도메인 이름 변조 가능 : 리눅스 /etc/hosts에 ..
[2023.05.06] 파일 다운로드 취약점 보호되어 있는 글입니다.
[2023.05.06] 인프런 강의 section2 CTF-d, GrrCon 2015 풀이 및 디지털 포렌식 문제 풀이 일시: 2023.05.08 부원: 남현정, 이수미, 이유빈, 이은빈 CTF-d, GrrCon 2015 풀이 포렌식 → 해킹기법에 대한 이해, 운영체제 전반, 컴퓨터적인 전공지식 Volatility imageinfo : 메모리의 운영체제를 식별 pslist : 시간 순서대로 출력 psscan : 숨김 프로세스를 볼 수 있음 pstree : PID, PPID 기반으로 구조화해서 보여줌 psxview : pslist, psscan을 한눈에 볼 수 있음, 숨김 프로세스 찾는 데에 사용 (Windows xp) connections : "현재 연결된" TCP 통신에 대한 정보 sockets : 응답받기를 기다리고 있는 모든 프로토콜에 대한 socket 정보 netscan cmdline : 프로세스가 실행될 때 인자..
[5/6] 악성코드 주요 행위 분석 보호되어 있는 글입니다.
[23.05.06/워게임 도장깨기] Nebula lv 12 ~15 보호되어 있는 글입니다.
[2023.04.08] Text4Shell 취약점 발생 조건 분석 그동안 학습한 Text4Shell 취약점의 발생 조건을 분석할 것이다. 저번 주의 PoC 도커 이미지 파일과 전송한 페이로드를 분석하고, 취약점의 발생 조건을 알아보고자 한다. Apache Commons Text 문제점 문자열 대체 함수를 사용하여 DNS, URL, Script를 조회하는 Key에 접근할 수 있으며, 이를 악용하여 악성 페이로드를 피해자 서버로 보내어 원격 코드를 실행할 수 있음. 공격 방식 문자열 대체 함수를 사용하여 DNS, URL, Script를 조회하는 Key에 접근할 수 있으며, 이를 악용하여 악성 페이로드를 피해자 서버로 보내어 원격 코드를 실행할 수 있음. Key Lookup Affected Version note DNS dnsStringLookup() 1.8 이상 DNS 레..
[2023.04.08] 씽씽이 활동보고 활용강의: 리버싱 이 정도는 알아야지 - 섹션 2 1. 디버거 화면 구성 ▶ PE 파일 실행 과정 ① PE 로더 : 실행파일의 데이터가 메모리에 적재된다. ② CPU : 적재된 코드의 연산이 이루어진다. CPU 레지스터 : 연산 결과 값을 기억하는 임시 저장소 ▶ CPU 연산 과정 ① 0040 2000 주소에 있는 00 00 00 00을 EAX 레지스터에 저장한다. 섹션 주소 어셈블리 코드 레지스터 CODE 0040 1000 MOV EAX, DWORD PTR DS:[0040 2000] EAX : FFFF FFFF 0040 1005 CMP EAX, 0 EBX : 0000 0001 0040 1008 JE SHORT 0040 1000 ... 0040 100A DATA 0040 2000 00 00 00 00 Z..
Nebula08~11 보호되어 있는 글입니다.