| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- kibana
- otter
- dreamhack
- XSS
- Openstack
- diva
- CTF-d
- 2018
- beebox
- binwalk
- SQL Injection
- ESXi
- logstash
- Reflected XSS
- lord of sql injection
- base64
- Docker
- 인시큐어뱅크
- elasticsearch
- igoat
- Suninatas
- foremost
- ctf
- InsecureBank
- 안드로이드
- vulnhub
- Strings
- MFT
- Volatility
- frida
- Today
- Total
목록전체 글 (446)
Information Security
finger 명령어를 위해 finger-server를 설치 슈퍼 데몬 디렉터리에 finger 디렉터리가 있는 것을 알 수 있다. figner 명령어 환경설정에서 disable을 no로 변경한다. 슈퍼 데몬을 재시작한다. finger 명령어가 활성화된 것을 알 수 있다.
rlogin을 위해 rsh-server를 설치했다. 슈퍼 데몬에 rsh가 생성된 것을 알 수 있다. rsh 설정파일을 알 수 있다. disable 설정을 no로 수정한다. 슈퍼 데몬을 재시작한다.
슈퍼 데몬 설치 시 에러가 발생하면 아래와 같이 centos6 비트를 확인 후 아래와 같이 설정을 해준다. 설정을 해주면 yum 명령어를 통해 xinetd 데몬이 설치되는 것을 알 수 있다. 슈퍼 데몬 설치가 완료되면 xinetd.conf 설정 파일이 생성된 것을 알 수 있다.
Qemu 6.2.0 압축 파일 다운로드 qemu-6.2.0 디렉터리에서 ./configure 실행 Ninja 모듈이 설치가 되지 않아 파이썬3을 설치했다. 파이썬 ninja 모듈을 설치했다. pkg-config 에러로 인해 pkg-config 설치했다. glib-2.56 gthread-2.0 에러로 인해 libglib2.0-dev 설치했다. pixman-1 에러로 인해 libpixman-1-dev 설치했다. ./configure 설치 완료 했다. make 명령어로 컴파일했다.
proguard가 잘 적용이 되었는지 확인해보기 위해 디컴파일을 하려는데 dex파일을 jar 파일로 변환조차 안된다..ㅋ dex2jar 파일이 매년 업데이트가 되는게 아닌듯.. sourceforge에서 최신 업데이트가 16년에 이뤄졌... 암튼 이런 에러가 나면 classes.dex 파일을 열어서 한곳만 수정해주면 바로 jar 파일을 만들 수 있다! hex editor를 먼저 다운로드 받아서 classes.dex 파일을 연다. (참고로 hex editor neo를 사용함) www.hhdsoftware.com/free-hex-editor Free Hex Editor: Fastest Binary File Editing Software. Freeware. Windows I have been using Free..
[단답형] 1. /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지 기술하시오. (답) 패스워드 암호화에 사용된 해시 알고리즘 (예: 1은 MD5, 5는 SHA256, 6은 SHA512) * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. * 참고 : https://blog.naver.com/stereok2/221676302504 2. 다음 각 호의 업무를 총괄하는 사람은 누구인가? 1) 정보보호관리체계의 수립 및 관리/운영 2) 정보보호 취약점 분석/평가 및 개선 3) 침해사고의 에방 및 대응 4) 사전 정보보호대책 마련 및 보안조치 설계/구현 (답) 정보보호최고책임자(CISO) * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. 3. 기업의 정보호..
[단답형] 1. mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명을 기술하시오. (답) pass the hash * 시중 수험서에 없는 내용으로, 정답을 맞힌 분이 거의 없을 거라 예상됩니다. * 참고 : https://two2sh.tistory.com/m/16 https://blog.naver.com/noorol/221243953797 2. DNS의 캐시 정보를 조작하여 가짜 사이트로 접속을 유도하는 공격 기법명을 기술하시오. (답) DNS 캐시 포이즈닝 * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. 3. 사이버 공격의 흐름을 분류하는 기준으로 사이버 킬 체인의 7단계를 확장하여 14단계로 구성된 모델명을 기술하시..
해당 취약점은 Microsoft MSHTML에서 입력 값을 제대로 처리하지 않아 발생하는 취약점으로 악용할 경우 공격자가 사용자의 PC에서 임의의 코드를 실행할 수 있다. 공격자는 브라우저 렌더링 엔진을 호스팅 하는 Microsoft Office 문서에서 사용되는 악성 ActiveX 컨트롤을 제작할 수 있습니다. 그다음 공격자는 사용자가 아 악성 문서를 클릭하도록 유도해야 합니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. S/W 구분 취약 버전 Windows Server 2008 서비스팩 2, 2008 R2 서비스팩 1 2012, 2012 R2 2016, 2019, 2022 version 2004, 20H2 Win..
