| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- beebox
- kibana
- igoat
- foremost
- diva
- Volatility
- base64
- elasticsearch
- InsecureBank
- XSS
- 인시큐어뱅크
- Suninatas
- MFT
- 안드로이드
- logstash
- 2018
- Strings
- Openstack
- vulnhub
- CTF-d
- ctf
- binwalk
- ESXi
- lord of sql injection
- Docker
- SQL Injection
- frida
- otter
- Reflected XSS
- dreamhack
- Today
- Total
목록전체 글 (447)
Information Security
1. 다음에서 설명하고 있는 파일 시스템의 기능은 무엇인가?리눅스 파일 시스템에서 ext3부터 지원하는 기능으로 파일 시스템이 명령 수행 시 로그를 작성하고 있다가 갑작스런 시스템 종료 등으로 파일 시스템이 손상되는 오류가 발생했을 때 기존에 작성된 로그를 통해 복구하는 기법을 ()이라 한다.정답: 저널링 2. 다음 보기에서 설명하고 있는 것은 무엇인가?특정 보안 취약점에 대해 해당 취약점을 정의하거나 설명하는 것이 여러 단체나 기관에서 일관성이 없고, 표준화되어 있지 않아 이를 공통으로 지칭하고 공유하기 위해 사용한 표준으로 통일된 취약점 코드는 무엇인가?정답: CVE 3. FTP 서비스를 운영하는 서버에 공격 징후가 발견 되었다. 시스템 관리자는 해당 FTP 서버에서 다음과 같은 현상이 확인하였다. ..
1. 다음은 CVE 취약점 표기 방식이다. 다음의 질문에 답하시오CVE-2014-6628 1) 2014가 의미하는 것은?정답: 해당년도2) 6628가 의미하는 것은?정답: 취약점 번호 2. OWASP는 오픈소스 웹 애플리케이션 보안프로젝트 기구다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며 3년 마다 10대 웹 애플리케이션의 취약점 발표한다. 다음에서 언급하고 잇는 내용은 어떤 취약점을 설명하고 있는 것인가? 1) 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다.정답: Injection 2) 신뢰할 수 없..
1. 다음은 Diffie-Hellman 알고리즘을 통한 키 교환 과정이다. (A), (B),(C)에 대해서 각각 기술하시오. 정답: A B^a mod p, B A^b mod p C 비밀키 2. 다음은 HeartBleed 취약점에 대한 설명이다. 다음 질문에 답하시오.CVE-2014-0160로 명명된 이 취약점은 통신 구간 암호화를 위해 사용하는 OpenSSL 암호화 라이브러리의 하트비트라는 확장 모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있는 취약점이다. 1) 어떤 프로토콜의 취약점인가정답: OpenSSL2) 취약점 영향받는 버전은?정답: OpenSSL 1.0.1 ~ OpenSSL 1..
1. 다음의 (A), (B)에 대해서 각각 기술하시오.소스 IP주소가 정당한 IP주소 범위 안에 있다면 네트워크에 들어가고 나가는 트래픽을 허락하는 것이다.(가)은/는 로컬 네트워크로 들어가는 트래픽을 필터링하는 것을 의미한다.(나)은/는 로컬 네트워크에서 나가는 트래픽을 필터링하는 것을 의미한다.(다)은/는 특정한 IP 또는 IP 대역을 가상의 인터페이스로 보내어 필터링하는 기법이다. 정답: 가 Ingress 필터링 나 Egress 필터링 다 Blackhole 필터링 (Null Routing) 2. 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오.A: 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토..
1. 다음의 (A), (B), (C)에 대해서 각각 기술하시오.정보나 정보처리 기기에 대한 위협의 종류, 위협의 영향, 위협의 발생 가능성 등을 평가하는 과정을 (A)라고 한다. 이 과정의 결과를 통해 정보보호의 위협을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제 하는 과정을 (B)라고 한다. 또한 선택된 통제의 목적과 통제방안이 무엇인지, 그리고 선택한 이유 등을 문서로 정리한 것은 (C)라고 하며, 여기에는 선택된 통제방안들을 누가, 언제, 어디서, 무엇에게, 어떻게 적용할 것인지를 언급하게 된다. 정답: A 위험평가 B 위험관리 C 위험관리계획 2. 다음 (A), (B), (C)에 대해서 각각 기술하시오.NMS서버는 (A) 방식으로 네트워크 장비의 상태정보 및..
char type 64 byte array buffer를 선언한다. agets() 함수를 통해 user로부터 값을 입력받는다. win() 함수는 "code flow successfully changed\n"를 출력한다. stack 4를 gdb로 분석했다. disas main 후 retrun으로 갈 때에 win() 함수로 가게 값을 변경해 주어야하기 때문에 b *main+38 브레이크로 설정한 후 pattern create 100을 통해 임의 문자 100개를 생성했다. 0x0000000000401132 주소가 win() 함수의 시작 주소인 것을 알 수 있다. 64 byte(buffer) + 8 byte(SFP) = 72 byte padding. 72 byte padding 후 8 byte의 win() 함수..
volatile keyword를 사용하여 int type function pointer *fp를 선언한다. char type 64 byte array buffer를 선언한다. function pointer fp(함수의 주소)에 0을 대입한다. gets() 함수를 통해 user로부터 buffer에 문자열을 입력받는다. 만일 fp의 값(함수의 주소 값)이 0이 아니면 "calling function pointer, jumping to fp"를 출력하고 fp() 함수를 실행한다. 만일 fp가 0이면 아무것도 실행하지 않는다. void의 return을 갖는 win() 함수를 선언한다. win() 함수는 "code flow successfully changed"라는 문자열을 출력한다. "A" * 4 입력 시 아무..
volatile keyword를 사용하여 int type modified를 선언한다. char type array 64 byte buffer를 할당한다. 그리고 환경변수를 사용한다. getenv() 함수를 사용하여 "GREENIE" 환경변수의 주소를 variable에 return을 하며 "GREENIE"의 이름을 가진 환경변수가 없다면, return NULL 값을 반환한다. 만일 variable의 주소가 NULL이면 (즉, GREENIE의 환경변수가 set 되지 않으면) "please set the GREENIE environment variable" error message를 출력한다. modified 변수를 0으로 초기화 하고 variable(GREENIE)의 내용(String)을 buffer로 co..