일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- NTFS
- frida
- beebox
- 2018
- diva
- 인시큐어뱅크
- Strings
- InsecureBank
- 파이썬
- elasticsearch
- CTF-d
- igoat
- ctf
- Suninatas
- Docker
- 안드로이드
- Openstack
- lord of sql injection
- logstash
- kibana
- base64
- ESXi
- vulnhub
- XSS
- otter
- SQL Injection
- foremost
- Reflected XSS
- Volatility
- MFT
- Today
- Total
목록file (4)
Information Security

로그 스태시 개요 오픈 소스 서버 측 데이터 처리로 파이프 라인 다양한 소스에서 동시에 데이터를 수집하여 변환 그다음 자주 사용하는 엘라스틱서치에 전달 로그 스태시의 필터 모든 형태, 크기, 소스의 데이터 수집 데이터는 여러 시스템에 다양한 형태로 보관된 경우가 많습니다. Logstash는 일반적인 다수의 소스에서 동시에 이벤트를 가져오는 다양한 입력을 지원합니다. 로그, 메트릭, 웹 애플리케이션, 데이터 저장소 및 다양한 AWS 서비스에서 모두 지속적으로 스트리밍 되는 방식으로 손쉽게 수집할 수 있습니다. 로그 스태시의 필터 데이터 이동 과정에서의 구문 분석 및 변환 Logstash 필터는 데이터가 소스에서 저장소로 이동하는 과정에서 각 이벤트를 구문 분석하고 명명된 필드를 식별하여 구조를 구축하며, ..

file 명령어를 통해 ezmonay.jpg 파일 형식을 검색했다. Hxd 프로그램을 이용해 ezmonay.jpg 파일을 열어보았다. JPG 파일 형식인 것 같아서 FF D8 앞부분에 붙여보았다. ezmonay.jpg 파일이 아래와 같이 변한 것을 알 수 있다. abctf{twf_kage_r3kt_nyway} FLAG 값을 알 수 있다.

logo.jpg 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. file 명령어를 통해 logo.jpg 파일을 형식을 확인했다. exiftool 명령어를 입력해본 결과 flag 값을 찾았다. now_youre_thinking_with_exif Key 값이라는 것을 알 수 있다. logo.jpg 파일 속성에서 Key 값을 알 수 있다.
보호되어 있는 글입니다.