| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
- follina
- 볼라틸리티
- 소프트스퀘어드
- 포렌식
- 메모리포렌식
- pico
- artifact
- 3wayhandshaking
- 안드로이드리버싱
- 백준
- baekjoon online judge
- picoCTF
- suninatas
- 포트스캔
- 9012
- 칼리리눅스
- Forensic
- 혼자공부하는자바
- 버프스위트
- KaliLinux
- ReverseEngineering
- 자바입문
- 앱
- Burpsuite
- 컴공
- CTF
- 문제풀이
- 아티팩트
- 와이어샤크
- 자바복습
- Today
- Total
목록Security (23)
컴퓨터공학 전공생의 보안 도전기✌
https://cafe.naver.com/secufact/280
SQL Injection SQL 쿼리문을 조작하여 서버의 데이터베이스의 데이터를 변조하거나 허가되지 않은 정보에 접근하는 공격. 주로 사용자 입력 데이터를 제대로 검증하지 못한 경우 발생. 공격기법 Error based SQL Injection 논리적 에러 이용 ex) ' or '1'='1 UNION based SQL Injection Union 명령어(두 개의 쿼리문에 대한 결과를 통합한 하나의 테이블) 이용 정상적인 쿼리문에 하나의 추가 쿼리를 삽입하여 정보 획득 조건 - Union 하는 두 테이블의 컬럼 수, 데이터 형이 동일해야만 가능! ex) 'UNION SELECT 1,1 -- Blind SQL Injection - Boolean based SQL 쿼리를 통해 나온 True, False의 정보..
CSRF(Cross Site Request Forgery) 이용자을 속여서 의도치 않은 요청에 동의하게 하는 공격. 임의 이용자의 권한으로 임의 주소에 request를 보낼 수 있는 것 조건 사용자가 보안이 취약한 서버로부터 이미 인증을 받은 상태여야 함 쿠키 기반으로 서버 세션 정보를 획득할 수 있어야 함 공격자는 서버를 공격하기 위한 요청 방법에 대해 미리 파악할 수 있어야 함 공격방법 공격자는 서버에 인증된 브라우저의 사용자가 악성 스크립트가 포함된 페이지를 누르도록 유도(게시글, 메일 등) 사용자가 악성 스크립트가 포함된 페이지에 접근 시, 쿠키에 저장된 세션 ID가 서버로 요청 서버는 이를 확인하여 인증된 사용자의 요청으로 판단하고 처리 get 방식 - , 등을 이용 post 방식 - , 등을 ..
레지스트리(Registry) 윈도우에서 운영 체제의 설정과 선택 항목을 담고 있는 데이터베이스. 모든 하드웨어, 소프트웨어, 사용자 PC 설정 등의 정보들이 들어 있다. 윈도우 운영체제에서 수행되는 모든 행동에 관여. 용도별로 경로가 나뉘어져 있음 (HKCR/HKCU/HKLM/HKU/HKCC) 레지스트리 정보를 저장하는 하이브 파일 취약점 진단부분에서 이벤트 로그는 빠질 수 있지만, 레지스트리는 대부분 포함 왜냐하면 레지스트리는 어떤 게 틀렸는지를 판별하기가 쉬움 (mitre 사이트 참고) 고려대학교 툴(DFRC- REGA) ERIC ZIMMERMAN 구조 키(Key) ≒ 폴더 계급 수준을 지시하기 위해 \를 사용하여 경로 이름과 비슷한 구문으로 가리킨다. 수많은 서브키를 가질 수 있다. 값(Value)..
Origin ,,로 구성. 도메인과 비슷하지만, origin은 프로토콜과 포트번호(optional)가 포함된다. 즉 두 URL이 같은 origin을 가지고 있다는 이야기는 이 3(2)가지가 동일한 경우를 말한다. 두 URL의 origin이 다른 경우를 Cross Origin이라고 한다. SOP(Same-Origin Policy) 한 origin에서 로드된 문서 또는 스크립트가 다른 origin의 리소스와 상호작용할 수 있는 방법을 제한하는 중요한 보안 매커니즘. 즉 동일한 origin을 가질 때만 데이터를 읽어올 수 있게 하는 정책. CORS(Cross Origin Resource Sharing) cross origin의 경우에도 데이터를 불러와야 하는 경우가 생긴다. 그럴 때 HTTP header를 이..
(추후 수정 예정) 큰 그래픽 이미지를 축소한 것으로 많은 양의 이미지를 빠르게 탐색하는 것을 목적으로 함 재방문 시 캐시된 데이터를 보여줌으로 속도가 향상됨 한번 저장된 썸네일은 원본 파일이 삭제되더라도 삭제되지 않음 따라서 사용자가 고의적으로 삭제하지 않는 이상 남아있음 저장경로가 따로 있음 썸네일이라고 뭐에 대한 건지를 특정하기는 어려움 사용자가 고의적으로 삭제할 수 있음 직접 보려면 아무래도 툴이 필요 보는 이유 파일의 존재 유무 확인 - 공유 드라이브에 올리고 pc에서 삭제하는 경우, 썸네일을 확인해보면 좀 나옴 파일 내용 확인 시스템의 과거 및 은닉정보 확인 가능 삭제하지 않으면 기록에 남음 아이콘 캐시라는 것도 있음 아이콘이 포함된 모든 응용프로그램 관련...? -예를 들어 드롭박스 이런거를..
바로가기 파일 = 링크 파일 = windows shortcut = shell link 바로가기 파일이 원본 파일의 위치를 인식하면 hex값이 원본 파일과 같아진다. 하지만 위치를 옮겨서 위치를 인식하지 못하면 hex값이 LNK 파일 구조로 변한다.
프리패치(Prefetch) 부팅 시 또는 응용프로그램이 처음 실행될 때 성능 향상을 위해, 실행 파일이 사용하는 시스템 자원을 특정 파일에 저장해두는 파일. 윈도우 부팅 시, 프리패치 파일들을 전부 메모리에 로드시키면 사용자가 응용프로그램을 실행할 때, 프리패치 파일에 저장된 정보를 하드디스크가 아닌 메모리에서 읽어와 바로 실행하여 실행 속도를 향상시킨다. Windows XP 이후 OS부터 기능을 제공하지만, 10부터는 또 사라졌다. => 빠른 실행 기능이 도입되어 사라짐. 이 기능을 비활성화도 가능. But 침해사고 발생 시 흔적 추적을 위해서 설정해두는 것이 좋다. 왜냐하면 프리패치 파일을 통해 어떤 응용프로그램이 실행되었고, 언제 사용되었는지 등 그 흔적을 찾을 수 있기 때문이다. 그렇지만 응용프로..
문제 풀이 방법 img 파일이 하나 주어졌길래 우선 FTK Imager를 통해 열어보았다. 여러 폴더들을 들어가 살펴보았으나 삭제되었다거나, 의심스러워 보이는 것은 찾지 못했다. 처음에는 다른 폴더들은 비어있고, 폴더 하나에 retire.2 파일만 있길래 export 해보았으나 아무것도 없었다. 그래서 결국 HxD로 img 파일 자체를 열어보았다. 그래서 이것저것 주요한 파일들의 시그니처를 검색해보았는데 zip 파일 시그니처가 다량으로 검색되었다. 신기했던 점은 헤더 시그니처는 776개나 검색되었는데, 푸터 시그니처는 2개밖에 검색되지 않았다. (헤더와 푸터가 각각 짝지어지지 않아도 되는 건가라는 의문점이 생겼다.) 우선은 그래서 가장 첫 번째 헤더 시그니처가 있는 오프셋부터 마지막 푸터 시그니처가 있는..
도메인 ip주소는 사람이 이해하고 기억하기 어렵기 때문에 각 ip에 이름을 부여한 것 컴퓨터의 이름과 최상위 도메인으로 구성 등록인의 특성에 따른 일반 최상위 도메인은 com(회사), net(네트워크 관련기관), org(비영리기관) 등. 국가를 나타내는 국가 최상위 도메인은 kr(대한민국), jp(일본), cn(중국) 등. DNS Server Domain Name System Server. 수많은 ip주소와 도메인 이름을 기억하는 기능과 클라이언트가 그걸 찾을 때 알려주는 기능을 함. 즉 도메인을 ip주소로 바꿔서 전달해주는 서버 호스트 이름을 ip주소로 풀이. 이메일 전달 서버 확인, ip주소를 호스트 이름으로 풀이 등의 역할을 함. 1) 클라이언트(브라우저)에서 /etc/resolv.conf 에 지정..