일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- CTF-D
- 2022시작
- ZIP 파일구조
- ftz
- 24시간의 전사
- slack space
- 디지털포렌식
- 정보처리기사 필기 합격
- 윈도우 프로세스
- blkls
- 생활코딩
- 는 하지마...
- 포렌식
- 네트워크관리사2급
- pythonchallenge
- disk
- 디지털포렌식 with CTF
- vinetto
- 생활코딩 html
- Multimeida
- 윈도우 프로세스 종류
- html
- network
- 슬퍼유
- Window process
- N0Named
- memory
- 실기
- 네트워크 보안
- Multimedia
- Today
- Total
목록sec (35)
ssoL2 TISTORY
보호되어 있는 글입니다.
목차 2. 대칭 암호와 메시지 기밀성 대칭 암호(symmetric encryption) = 관용 암호(conventional encryption) = 비밀키 암호(secret-key encryption) = 단일키 암호(single-key encryption) 1970년 후반에 알려진 공개키가 개발되기 이전에 사용되던 유일한 암호이다. 2.1 대칭 암호 원리 대칭 암호란 동일한 키(대칭키)로 복호화와 암호화하는 암호이다. Encrpytion (E) and Decryption (D) Plaintext (or cleaertext)(평문) : P = Ciphertext(암호문) : C = Encyption(암호화) Decryption(복호화) C = E_k(P) : 입력으로 들어온 원문을 key를 사용하여 암..
목차 네트워크 보안에 관한 블로그는 Network security essentials (4판) - William Stallings 교재와 아주대학교 김기형 교수님의 강의를 참고하여 이루어질 예정입니다. 1. 개요 네트워크 보안(network security)이란 용어는 모든 기업, 공공기관, 교육기관의 데이터 처리 장비가 하나의 네트워크가 아니라 여러 네트워크 집단에 연결되어 있기 때문에 종종 인터넷 보안(internet security)이라고 부른다. 1.1 컴퓨터 보안 정의 NIST : National Institute of Standards and Technology (미국 국립표준기술연구소) NIST에서 정의한 '컴퓨터 보안'이란 정보시스템 자원(하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신..
Wordpress 취약점을 모아놓은 사이트 wpscan.com/search?text=get_album_item get_album_item.php - Wordpress plugin wp-symposium version < 15.5.1 SQL Injection
보호되어 있는 글입니다.
avicap32.dll : Team viewer Trojan Backdoor
Origin Entry Point 실제 시작 주소임 UPX로 패킹되면 'PUSHAD'로 레지스터 백업하고 'POPAD'로 다시 복원시켜서 언팩함 그리고 OEP 위치로 JMP하는 것 물론 PUSHAD POPAD를 사용하지 않는 PACKING도 존재
디버거 이론 디버거에는 다양한 디버거 수단 존재 ex) break point, single stepping, program run, memory edit 등 breakpoint 프로그램 순서대로 실행되다가 breakpoint만나면 멈춤 breakpoint : CPU에서 특정 trigger가 발동되면 Interrupt를 발생시키도록 해놓음 Software breakpoint : 보통의 브레이크 포인트로 해당 opcode를 0xCC로 바꿈. => Interrupt 호출 Hardware breakpoint : CPU에 있는 DR0~DR3 레지스터에 세팅하는 브레이크 포인트로, 단 4개만 사용 가능 Memory breakpoint : Guard page로 만들어놓고 접근 시 예외 발생시켜 프로그램 중지 Sing..
디버거 프로그램 debug할 때 사용하는 프로그램 intel x86에는 디버깅을 위한 Interrupt들이 cpu에 디자인되어 있다. 여러 수단 제공 ex) breakpoint, single stepping, run, continue 종류 - Ollydbg, immunity dbg, IDA, x96 debugger 등 대부분 code, stack, register 보여주는 UI 제공 IDA x86, x64, arm, mips 등 여러 아키텍쳐 분석 가능 PE 뿐만 아니라 리눅스 실행파일 ELF도 분석 가능 EXE header - '4D 5A' [MZ] IDA 예시 ex) Visual Studio에서 Debug한 exe로 IDA 분석 가능 Entry point를 알아서 포커스 해줌 start_0 or 임의..
intel x86 인텔이 개발한 cpu 다양한 종류 많음 8086, 80186 등 근데 x86이 제일 널리 쓰임 64 bit cpu를 요즘 많이 쓰는데 그건 x64 혹은 amd64라고 불림 어셈블리어 cpu가 이해하는 기계어와 1:1로 매칭되는 저급언어 -> c, java 등 고급언어 cpu 아키텍처마다 어셈블리 다름 ex) x86, x64, arm, mips 등 문법은 두개임 Intel, AT&T 구조 => [명령 오퍼랜드1, 오퍼랜드2] 레지스터 cpu에 존재 eax : accumulator esgister (함수 return 값 저장) ebx : base ecx : count edx : data register esi : source index edi : destination index esp : ..
메모리 덤프뜨는 방법 FTK imager -> 무료라서 많이 이용됨 Encase 등 FTK에서 [Capture Memory]를 통해서 현재 메모리를 덤프 뜰 수 있음 이제 덤프뜬 메모리를 분석해야함 -> Volatility 도구 이용 크게 나눌 수 있음 프로세스, 네트워크, cmd, 웹기록(ie), mft파서, 프로세스 메모리 덤프, 파일 보구, 레지스트리 등 1. imageinfo 운영체제의 profile을 알아야 플러그인을 통한 메모리 파일을 분석할 수 있음 메모리가 크면 클수록 오래걸림 보통 서버를 용량이 매우 커서 분석하기도 오래걸려서 메모리 덤프를 하지 않음 -> 개인 pc라는 가정하에 보통 윈도우 서비스팩 버전이 높은 것을 선택하는 것이 좋다. * 서비스팩(Service pack) : 소프트웨..
history -> (/home/~/.bash_history) group -> (/etc/group) last -> (/var/log/wtmp) lastlog -> (/var/log/lastlog) passwd -> (/etc/passwd) shadow -> (/etc/shadow) w -> (/var/run/utmp) netstat_an lsof arp (/proc/net/arp) df date hostname ifconfig timezone (/etc/timezone) localtime (/etc/localtime -> /usr/share/zoneinfo/Asia/Seoul) uname crontab (/etc/crontab) ipcs lsmod (/proc/moduls) ps pstree acces..