일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- pwnable.tw
- Writeup
- 포너블
- 가명정보처리
- 모듈러 연산
- node.js
- 디오판투스 알고리즘
- package.json
- 국가인적자원개발컨소시엄
- 확장 유클리드 알고리즘
- package-lock.json
- 덧셈 암호
- 마감임박
- 한국정보보호산업협회
- 개인정보보호교육
- 백엔드입문
- function scope
- 한국산업인력공단
- 한국정보보호산업협회기자단
- 호이스팅
- 백엔드
- 개인정보안전성
- arrow function
- 웹 프레임워크
- 무료교육
- 곱셈 암호
- 유클리드_알고리즘
- 동적타이핑
- 개인정보보호위원회
- 개인정보보호
- Today
- Total
목록forensic (22)
짱짱해커가 되고 싶은 나

휴대폰을 키면 자동으로 가장 가까이에 있는 셀 사이트를 검색하여 통신한다. * 셀룰러 네트워크 : 여러 개의 각기 다른 크기와 모양의 셀로 구성되어 있다. - 기지국 : 안테나와 같은 장비로 구성 - 기지국 제어기(BSC) : 기지국 사이의 신호 조절 ex)휴대폰의 위치 이동 시 - 기지국 교환센터(MSC) : 네트워크 안에서 발생한 통화 처리 (*증거 파티) - 방문자 위치 등록기(VLR) : MSC에 연결되어 있는 DB ex) 방문자 위치 ex) 전화를 걸면 MSC -> PSTN -> 통화 연결 각 셀은 다음과 같은 특징을 갖고 있다. - 사전에 정해진 주파수 범위를 사용해 특정 지역에 서비스를 제공 - 셀 사이트 = 기지국(+안테나, 관련 장비 존재) o 셀 사이트는 각 셀이 네트워크에 연결될 수 ..
[IP] * 정적 IP : IP 주소가 바뀌지 않고 고정되어 있고 변하지 않는 것이다. + 빠른 속도 + 안정적인 연결 - 추가 요금 - 웹 사이트가 서버가 차단되었을 경우 IP주소가 변경되지 않으므로 차단상태 지속 * 동적 IP : 주기적으로 IP 주소를 변경할 수 있다. ISP에 가입해 인터넷을 사용하는 경우, 가입자들이 동시에 인터넷을 사용하는 경우는 약 10% 정도로 드물다. 따라서 각 ISP는 접속할 때마다 IP풀에서 사용하지 않는 다른 IP를 배정하는 것이다. 이렇게 관리하면 IP의 개수를 낭비하지 않을 수 있다. [네트워크 공격 기법] * 사회공학기법 인증된 사용자가 인증되지 않은 사용자에게 민감한 정보를 누설하도록 만드는 공격으로 기술과 사람의 취약점 모두를 활용할 수 있는 혼합 공격이다...

문제 분석 메모리 덤프를 분석해서 PC의 ip주소, 해커가 열람한 문서명, Key 내용 찾기 문제다. 메모리 덤프를 분석해야하니까 volatility를 이용해서 분석하자. 먼저 메모리덤프 파일의 imageinfo를 확인해보자. 사용자의 프로파일 정보를 보면 운영체제가 Win7SP1x86임을 확인할 수 있다. 가장 먼저 ip 주소를 알아야하니까 netscan 플러그인을 이용하자. 뭐가 많지만 ip는 3개가 나온다. 127.0.0.1, 0.0.0.0, 192.168.197.138 127.0.0.1은 loopback ip고 0.0.0.0은 어떤 ip든 상관이 없다는 얘기니까 김군의 ip주소는 192.168.197.138이다. 이제 해커가 열람한 문서를 찾으면 된다. pstree 플러그인으로 의심되는 프로세스를..

문제 이름 처럼 압축 파일에 한 개의 파일이 들어있었다. 와샼으로 열었더니 여러 패킷들을 캡처해놓은게 뜬다. 짧아서 그냥 전체를 쏵 봐야겠다. 연결을 했다~ 끊었다~ 그러네 63927과 21이 연결을 맺고 FTP 서버가 준비완료 한다. AUTH TLS를 요청하지만 계속 팽팽~ 방향을 바꿨나보다 pwning을 하려하는데 비밀번호가 필요하다고 한다. 그래서 pass를 보냈다. 으흠 비밀번호는 qazxsw12! 이군 그 다음에 현재 디렉토리를 물었고 그래서 답해줬다. 문제가 근데 뭘까 저 비밀번호가 답일까? 그럴리가 없지.. 그 다음엔 이걸 반복했다. 질문도 다른거로 요청하고~ 그러다가 연결 종료도 열심히 했다. 앗 !! flag.zip을 요청한다. 이녀석이구만~!!@@ STOR 명령어는 데이터 입력 및 서버..

문제 파일을 열어보면 오늘 업무라는 문서랑 어떤 pcapng파일이 있다. 음 오늘의 업무는 불법 게시물을 올렸다가 지운 녀석을 찾고 글의 내용을 조사하는 것이라고 한다. 와샼으로 board 파일을 열어서 확인해보자~ 흠 일단 인터넷 게시판에 올린 글이니까 HTTP를 확인하자. HTTP만 거르니까 몇 개 없다. 로그인도 있고~ 레지스터도 있다 자세히 열어보자 post register_check.php 부분을 보니 user id랑 pw 등 레지스터 정보가 보인다. 게스트와 해커라.. 해커 친구의 정보는 다음과 같다. 문제에서 글을 올렸다가 삭제했다고 했다. 게시물 3번과 4번이 삭제됐다. 범인은 둘 중 하나! 글은 3개를 작성했다. 앗 내용을 확인하다 바로 발견!@ 다른 것도 열어봤는데 이녀석 이거이거!

문제 파일을 열면 다음과 같은 삼색의 큐알코드가 뜬다. 으악 삼색 큐알코드라니 저게 뭐람;; 일단 헥사로 열어봤다 png 푸터가 끝났는데 뒤에 뭐가 잔뜩 있다. 보니까 ZIP 헤더랑 ZIP 푸터였다. 왜저래애ㅐ 이 부분을 잘라서 저장해봤다. 그랬더니 answ라는 문서가 저장되어있다. 플래애애애그.. 어쩔; stegsolve라는 툴로 빨, 초, 파 로 분리??했다. 각 큐알코드를 찍어서 읽어봤다. ******************TIMCTF{****************** *****************Th1s_is_A***************** ******************_4_part_****************** 합치면 아마도 TIMCTF{Th1s_is_A_4_part_flag} 인가 보다~

제목이 힌트라고 한다.. 흠냐 레프트..사이드..비 파일을 열어보면 다음과 같은 bmp파일이 나온다. fake..flag..B HxD로 열어봤다. FF FE가 막 엄청 많다 그러다가 뒤에가면 그냥 FF~ bmp 파일 포맷을 확인해보자. 저 부분은 비트맵 데이터(색상값)인데 이 값은 FF 아니면 00 으로 구성된다. FE~?~?~? E가 낄 자리가 아니야! FF는 1로 FE는 0으로 보자 01001110 N 01001110 N 01000100 D 01111011 { 01101100 l 01101001 i 01110011 s 01110100 t 01100101 e 01101110 n 01011111 _ 01101100 l 01101001 i 01110011 s 01110100 t 01100101 e 0110..