일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- AjouUniv #SuniNatas #Web
- Memory Virtualization
- webhacking
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- HackCTF
- Pwnable
- 스케줄링
- AjouUniv #Whois #Reversing
- python
- 운영체제
- systemhacking
- Variable Partition
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- 아주대학교 #Whois #정보보안교육 #4주차
- hackerschool
- 아주대학교
- Whois #정보보안교육 #Ajou
- Whois #정보보안교육 #webhacking.kr
- AjouUniv #Whois #정보보안교육
- Dreamhack
- ftz
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- 코딩도장
- Allocation Starategy
- AjouUniv #Whois #정보보안교육 #Pwnable
- N0Named
- 사이버보안학과
- Whois #정보보안교육 #AjouUniv #Pwnable
- Whois #AjouUniv #정보보안교육 #Pwnable
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- Today
- Total
목록전체 글 (63)
chipkkang9's story

준비물 IDA Pro 7.0, Linux 작업환경(본인은 kali linux를 사용함) https://hex-rays.com/ida-pro/ IDA Pro – Hex Rays Substantial changes Is to be expected in every release: new features, supported processors, etc which are all added after deliberation and discussion. hex-rays.com 문제소개 개념 간단정리 지금부터 풀 문제들은 정보보안교육 - 시스템해킹 1주차 문제들이다. 시스템해킹은 다른말로 Pwnable(포너블)이라고 하는데, Pwn(own) + able 의 합성어로, 권한을 지배 혹은 탈취하다라는 의미를 가진다. 시스..

준비물 x64dbg.exe x64dbg x64dbg Built on open-source libraries x64dbg uses Qt, TitanEngine, Zydis, Yara, Scylla, Jansson, lz4, XEDParse, asmjit and snowman. x64dbg.com 문제소개 문제풀이 정보보안교육 5주차 두 번째 과제 문제는 EasyReverseMe라는 회장님 자작문제이다. 문제 파일을 다운받고 x64dbg 디버거에 넣어 실행시키면 문제소개와 같은 화면이 나오게 된다. 프로그램을 실행시키고 디버거에서 F9를 통해서 실행시키다 보면3~4번 동작 후에 첫 번째 문구가 생기는 것을 알 수 있다. "전 1부터 100까지의 하나의 수를 생각하고 있어요 뭐게요?" 음... 회장님의 음성지..

준비물 x32dbg.exe x64dbg x64dbg Built on open-source libraries x64dbg uses Qt, TitanEngine, Zydis, Yara, Scylla, Jansson, lz4, XEDParse, asmjit and snowman. x64dbg.com 문제소개 문제풀이 정보보안교육 5주차 첫 번째 과제 문제는 root-me라는 사이트에 있는 PE x86 - 0 protection 이라는 문제이다. 문제 파일을 다운받고 x32dbg 디버거에 넣어 실행시키면 문제소개와 같은 화면이 나오게 된다. 프로그램을 실행시키고 디버거에서 F9를 통해서 실행시키다 보면 3~4번 동작 후에 자동으로 종료될 것이다. 딱히 할 수 있는 것은 아무것도 없어 보였다. 이럴 때, 찾아야 ..

SuniNatas 문제 1번 내용은 다음과 같다. 첫 번째 문제이니만큼 어려운 문제같진 않다. 조건문을 읽어보니 result에 admin이라는 문자열이 입력되면 pw가 출력되는 형태인 듯하다. 다만, 위의 코드가 어떤 프로그램에서 실행되는 코드인지는 알 수 없었기 때문에, 개발자 툴을 이용했다. 해당 웹 페이지에 Sources 화면을 들어가 본 결과, .asp의 확장자로 되어있는 페이지임을 알 수 있었다. ASP란? 액티브 서버 페이지(Active Server Pages)의 줄임말로, 마이크로소프트사에서 동적으로 웹 페이지들을 생성하기 위해 개발한 서버 측 스크립트 엔진이다. 자세한 내용은 스핀오프로 다뤄보겠다. 우선 asp의 확장자로 이루어진 페이지임을 알게 되었으니, 해당 페이지에 적혀있는 Repla..
어셈블리 명령어 정리 명령어 사용법 의미 예시 mov mov A, B; B의 값을 A에 넣어라. mov rax, rbx; mov DWORD[rax], ebx; lea lea A, B; B의 주소값을 A에 넣어라. lea rax, [ebx]; add add A, B; A의 값을 B만큼 증가하라. add ecx, 0x10; add BYTE[rbx], al; sub sub A, B; A의 값을 B만큼 감소하라. sub ecx, 0x10; sub BYTE[rbx], al; inc inc A; A의 값을 1만큼 증가시켜라. inc rax; dec dec A; A의 값을 1만큼 감소시켜라. dec rbx; xor xor A, B; A와 B를 XOR한 값을 A에 저장하라. xor rax, rax; and and A,..

Webhacking.kr 사이트의 old - 21번 문제는 Blind SQL Injection 에 관한 문제였다. 어떤 소스 코드를 통해 Injection을 진행할 수 있을지 알기 위해서 콘솔 창을 열어보았지만, 어떤 코드도 볼 수 없어서 우선 admin/admin 과 guest/guest로 로그인을 시도해보았다. guest/guest로 로그인을 했을 때에는 Result 값으로 login success가 나오지만, admin/admin으로 로그인 했을 때에는 Result 값으로 login fail이 나오는 것으로 보아 admin을 ID로 넣되, pw 값을 특정 값을 넣어주어야 풀릴 것 같았다. 하지만, 어떻게 해줘야 할 지 감이 잡히지 않아서 타 블로그에 있는 풀이를 참고했다. pw값이 참과 거짓일 때 ..

CORS CORS는 Cross-Origin Resource Sharing의 약자로, 교차 출처 리소스 공유라는 뜻이다. CORS는 추가 HTTP 헤더를 사용해 한 출처에서 실행 중인 웹 애플리케이션이 다른 출처의 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제를 말한다. 웹 애플리케이션은 리소스가 자신의 출처(도메인, 프로토콜, 포트)와 다를 때 교차 출처 HTTP 요청을 실행한다. 출처 (도메인, 프로토콜, 포트) 서버의 URL들은 마치 하나의 문자열 같아 보여도, 사실은 여러 개의 구성 요소로 이루어져 있다. 이때 출처는, 서버의 위치를 찾아가기 위한 필요한 가장 기본적인 것들을 합쳐놓은 것이다. Protocaol과 Host를 포함하여 :80이나 :443과 같은 포트 번호까지 이에 ..

whois 정보보안 교육 1주차의 마지막 과제로, 수업시간에 다뤘던 los.rubiya.kr에 있는 세 가지 문제를 정리하고, 어떻게 막을 수 있을지에 대해서 생각해보겠다. 우선, 들어가기에 앞서서 수업시간에 배운 SQL Injection 해킹기법을 막는 방법을 정리해보자. SQL Injection 해킹 예방법 정리 1. Prepared Statement의 사용 (Pre-compiled된 SQL 구문) - 사실상 가장 많이 사용되는 방법으로서, prepared statement를 미리 컴파일하여 한 덩어리로 묶어두고 사용하는 방법이다. - Prepared statement들은 공격자들로 하여금 쿼리를 변경할 수 없도록 하고, SQL 명령어들이 새로이 침투할 수도 없게 한다. 2. Stored proced..