분류 전체보기 (550) 썸네일형 리스트형 [2022.02.08] 방학활동 - 네트워크 해킹 및 보안 - ‘모든 분야에 메타버스가 대세라는데... 보안은 괜찮은거야?’ 메타버스란? 메타버스는 초월(Meta)과 우주를 뜻하는 유니버스(Universe)의 합성어로, 현실과 연계된 가상세계 메타버스의 4가지 유형 증강현실 ex) 포켓몬고(PokemonGo) 2016년 미국 나이언틱(Niantic, Inc)에 의해 개발된 포켓몬고는 4대 요소 중 증강현실(Augmented reality,AR)의 대표 사례. 스마트폰의 카메라를 통해 현실세계를 보여주는 화면 속에서 3D로 구현된 포켓몬 캐릭터를 잡거나 교환하는 방식의 게임. 증강현실(Augmented Reality, AR)이란 개념은 90년대 후반에 처음 등장한 개념으로 현실세계 모습 위에 가상의 물체를 덧씌워서 보여주는 기술이다. 가상의 물체를 덧씌울 때 1)스마트폰, 컴퓨터, 2)기계장치, 설치물을 통해 구현된다. GPS .. [2022.01~02]방학활동 - Dreamhack 워게임 문제 풀이 안녕하세요 성신여대 해킹동아리 I.Sly() 입니다 :) 2021년 겨울방학 스터디로 팀을 꾸려 5주간 드림핵 워게임 문제 풀이를 진행했는데요, 스터디를 어떻게 진행했는지 소개 후, 풀이한 워게임 문제 중 rev-basic-5 이라는 문제도 같이 풀어봅시다! > [2021.11.20] Over The Wire 21-27, 달고나문서 Ch4 Over The Wire Level20→21 TCP를 이용하여 지정된 포트 번호에 데이터를 전송하는데, 이때 bandit20에 로그인할 때 사용한 패스워드를 올바르게 전송하면 다음 단계의 패스워드를 얻을 수 있다. 오늘은 11월 21일이니 1121번 포트를 열었다. nc 명령을 이용해 1121번 포트로 band20의 패스워드를 전송하고, 다른 터미널을 열어 데이터를 전송받으면 level21의 패스워드를 얻을 수 있다. Level21→22 bandit21부터 23까지는 cron.d 디렉토리를 이용해 문제를 풀어야 한다. /etc/cron.d/ 디렉토리에 들어가 다음 단계인 cronjob_bandit22 파일을 확인해 보면 usr/bin/cronjob_bandit22.sh를 재부팅할 때마다, 수시로 /dev.. [2021.11.20] CodeEngn Basic RCE L17, L18, L19, L20 풀이 Basic RCE L17 Key 값이 BEDA-2F56-BC4F4368-8A71-870B 일때 Name은 무엇인가 힌트 : Name은 한자리인데.. 알파벳일수도 있고 숫자일수도 있고.. 정답인증은 Name의 MD5 해쉬값(대문자) 스트링 검색을 통해서 에러메세지, 성공 메시지를 찾고 에러 메시지를 확인해 보았다. 글자수가 세글자 미만일 때 에러 메시지가 출력된다. 문제에서 Name이 한글자라고 했고 비교하는 부분을 한글자인 1로 바꿔주고 실패 문자열 밑에 브레이크포인트를 걸고 실행한다. 1을 입력하고 Checkit 하면 시리얼을 만들어 낸다. Call 0045b850이 시리얼을 만들어내고, 들어가보면 이부분을 통해 시리얼을 만들어낸다는 것을 알 수 있다. 따라서 해당 부분을 파이썬코드로 작성한다. 결과는.. [2021.11.20] 파라미터 변조 취약점과 URL 접근 제한 미흡 취약점이란? 보호되어 있는 글입니다. [2021.11.20] CTF-D Memory Forensic 문제 풀이 (GrrCON 2015 #4,5,6) GrrCON 2015 #4 가장 먼저 PID를 찾아보았다. pstree(는 실행중인 프로세스를 트리 형태로 보여줌) ./volatility -f Target1-1dd8701f.vmss --profile=Win7SP1x86 pstree PID: 운영체제에서 프로세스를 식별하기 위해 프로세스에 부여하는 번호 PPID: 부모 프로세스의 PID. 여기서 이상한 점은 iexplorer.exe인데 현재 pstree에서 독립적으로 실행되고 있다는 것임. 원래 아래와 같이 explorer.exe 하위에 있어야 함. PID를 알고 싶다고 했으므로 정답은 2996 GrrCON 2015 #5 재부팅을 해도 지속성을 위해 멀웨어가 사용하고 있는 레지스트리 KEY의 이름을 알고 싶음. 보통 재부팅 공격을 할 때 다음과 같은 위.. [2021.11.27] 실전 버그 바운티 - 15장, 16장 보호되어 있는 글입니다. [21.11.20]암호, 포렌식 CTF 풀이 Dreamhack - Textbook-DH 문제에서 제공된 파일을 다운로드 받으면 challenge.py 파일을 확인할 수 있다. 공통으로 사용할 소수 p를 뽑은 후, 2 이상 p미만의 수 x를 Alice와 Bob이 각각 뽑는다. 그리고 2의 x승을 이용하여키를 교환하는 방식이다. 이는 x의 값을 드러내지 않고 2^x mod p만을 상대에게 교환하여 서로의 비밀키 x를 드러내지 않는 장점을 지닌다. 그런데 문제에서는 g 대신 사용할 수를 사용자에게 받는다. 따라서 우리가 알지 못하는 x의 값에 관계없이 g^x mod p의 값을 알아낼 방법을 찾으면 된다. 이를 알아낼 경우 AES의 key로 사용되는 md5(g^x mod p)의 값을 알아내어 문제의 마지막 flag의 값을 복호화해낼 수 있다. 입력값으.. 이전 1 ··· 39 40 41 42 43 44 45 ··· 69 다음