일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Reflected XSS
- 인시큐어뱅크
- 안드로이드
- Docker
- InsecureBank
- 2018
- logstash
- kibana
- 파이썬
- ctf
- Volatility
- Suninatas
- XSS
- diva
- beebox
- foremost
- vulnhub
- otter
- SQL Injection
- frida
- igoat
- MFT
- Strings
- CTF-d
- elasticsearch
- lord of sql injection
- base64
- NTFS
- ESXi
- Openstack
- Today
- Total
목록분류 전체보기 (437)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/A9Gkj/btrFImPRw7c/Owif5tMwKOq4FuW09avxO0/img.png)
슈퍼 데몬 설치 시 에러가 발생하면 아래와 같이 centos6 비트를 확인 후 아래와 같이 설정을 해준다. 설정을 해주면 yum 명령어를 통해 xinetd 데몬이 설치되는 것을 알 수 있다. 슈퍼 데몬 설치가 완료되면 xinetd.conf 설정 파일이 생성된 것을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cUqqaA/btrFIlQLVOr/L4k2hsSyWQCSphT8s5JFP1/img.png)
Qemu 6.2.0 압축 파일 다운로드 qemu-6.2.0 디렉터리에서 ./configure 실행 Ninja 모듈이 설치가 되지 않아 파이썬3을 설치했다. 파이썬 ninja 모듈을 설치했다. pkg-config 에러로 인해 pkg-config 설치했다. glib-2.56 gthread-2.0 에러로 인해 libglib2.0-dev 설치했다. pixman-1 에러로 인해 libpixman-1-dev 설치했다. ./configure 설치 완료 했다. make 명령어로 컴파일했다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bKZCgM/btrwfdgMPLC/3zIoBbFgnYsUh6P8BwTXr1/img.png)
proguard가 잘 적용이 되었는지 확인해보기 위해 디컴파일을 하려는데 dex파일을 jar 파일로 변환조차 안된다..ㅋ dex2jar 파일이 매년 업데이트가 되는게 아닌듯.. sourceforge에서 최신 업데이트가 16년에 이뤄졌... 암튼 이런 에러가 나면 classes.dex 파일을 열어서 한곳만 수정해주면 바로 jar 파일을 만들 수 있다! hex editor를 먼저 다운로드 받아서 classes.dex 파일을 연다. (참고로 hex editor neo를 사용함) www.hhdsoftware.com/free-hex-editor Free Hex Editor: Fastest Binary File Editing Software. Freeware. Windows I have been using Free..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cUW7fh/btrs4N0JaYn/Q68Hv025vxaRDWxvBmEvPk/img.png)
[단답형] 1. /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지 기술하시오. (답) 패스워드 암호화에 사용된 해시 알고리즘 (예: 1은 MD5, 5는 SHA256, 6은 SHA512) * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. * 참고 : https://blog.naver.com/stereok2/221676302504 2. 다음 각 호의 업무를 총괄하는 사람은 누구인가? 1) 정보보호관리체계의 수립 및 관리/운영 2) 정보보호 취약점 분석/평가 및 개선 3) 침해사고의 에방 및 대응 4) 사전 정보보호대책 마련 및 보안조치 설계/구현 (답) 정보보호최고책임자(CISO) * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. 3. 기업의 정보호..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/FjEB2/btrfKAl2QAq/CH1tw9y3pk5WpozMjgJgZK/img.png)
[단답형] 1. mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명을 기술하시오. (답) pass the hash * 시중 수험서에 없는 내용으로, 정답을 맞힌 분이 거의 없을 거라 예상됩니다. * 참고 : https://two2sh.tistory.com/m/16 https://blog.naver.com/noorol/221243953797 2. DNS의 캐시 정보를 조작하여 가짜 사이트로 접속을 유도하는 공격 기법명을 기술하시오. (답) DNS 캐시 포이즈닝 * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. 3. 사이버 공격의 흐름을 분류하는 기준으로 사이버 킬 체인의 7단계를 확장하여 14단계로 구성된 모델명을 기술하시..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/zBdcy/btrfqEo1E4G/pbyYqX70KApkoLCsekPnB0/img.png)
해당 취약점은 Microsoft MSHTML에서 입력 값을 제대로 처리하지 않아 발생하는 취약점으로 악용할 경우 공격자가 사용자의 PC에서 임의의 코드를 실행할 수 있다. 공격자는 브라우저 렌더링 엔진을 호스팅 하는 Microsoft Office 문서에서 사용되는 악성 ActiveX 컨트롤을 제작할 수 있습니다. 그다음 공격자는 사용자가 아 악성 문서를 클릭하도록 유도해야 합니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. S/W 구분 취약 버전 Windows Server 2008 서비스팩 2, 2008 R2 서비스팩 1 2012, 2012 R2 2016, 2019, 2022 version 2004, 20H2 Win..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bc7N30/btrfpCSqrwk/3SzlE9rNffSISEihqxNtYk/img.png)
PrintNightmare 취약점은 윈도우의 Print Spooler를 이용한 권한 상승 및 원격 코드 실행 취약점이다. Print Spooler는 윈도우 설치 시 기본적으로 설치되며, 컴퓨터가 부팅될 때 자동으로 실행되는 서비스다. CVE-2021-1675는 권한 상승 취약점이고, 후에 발견된 CVE-2021-34527은 원격 코드 실행 취약점이다. CVE-2021-34527을 이용하여 시스템 권한 획득 후 일반 사용자의 권한을 상승시키거나, 새로운 계정을 생성하거나, 기밀정보 유출이 가능하며, 프로그램 설치 혹은 악성 파일을 업로드할 수 있다. 프린트를 사용할 때 필수적으로 사용되는 서비스이기 때문에 각별한 주의를 기울여야 한다. S/W 구분 취약 버전 Windows Server 2008(R2 포함)..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bUkciB/btraQqvBN0V/dQ5Zx8Rvurv6PTUEMjah3K/img.png)
MORIA 1.1의 시나리오 내용을 보면 root 권한을 얻는 것이다. 공격자의 칼리 리눅스의 IP 주소를 확인한다. IP 주소 192.18.123.111, 서브넷 마스크는 255.255.255.0이다. 공격자의 IP 주소 기반으로 192.168.123.0/24 nmap을 이용하여 스캔한다. 4대의 host가 발견되고 192.168.123.134가 MORIA 1.1의 IP주소다. 192.168.123.134 IP주소로 접속하면 웹 페이지를 확인할 수 있다. 웹 콘텐츠 스캐너인 dirb를 이용하여 디렉터리 및 숨겨진 콘텐츠를 스캔하면 /w 디렉터리의 존재를 확인할 수 있다. /w 디렉터리로 접속했다. 웹 페이지 접속을 계속하면 아래와 같은 메시지를 확인할 수 있다. 접근할 때마다 메시지가 달라지는 것을 알..