일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 10814
- 백준
- 클라우드가 뭐야
- 나이순 정렬
- 6566
- 애너그램 그룹
- 쏘큩
- kotlin
- 포너블
- col -1 from CursorWindow
- cmd1
- pwable.kr
- pwnable.kr
- UNIQUE constraint failed
- cmd2
- Couldn't read row 0
- SQLiteConstraintException
- 클라우드란?
- 페니빙
- tlqkf
- python
- 블록체인
- 파이썬
- 액션바 필요없숴
- pwnable
- Make sure the Cursor is initialized correctly before accessing data for it.
- 코틀린
- Docker
- java.lang.IllegalStateException
- Drive-By-Download
- Today
- Total
목록분류 전체보기 (112)
푸르미르
하이퍼레저는 분산 원장 기술을 가지고 핵심 산업요구를 해결하는데 중점을 둔 오픈 소스 프로젝트이다. 하이퍼레저는 전체 시스템에 대한 더 나은 통제를 구현하기 위한 허가형 블록체인의 요구에 의해 비즈니스를 위해 섬세하게 구축된 유일한 원장 기술 프레임워크이다. 하이퍼레저 프로제그는 분산원장 애플리케이션을 구축하는 단일하고 완전한 표준을 제정하기 위해 모든 블록체인 지지자, 블록체인 커뮤니티하이퍼레저는 분산 원장 기술을 가지고 핵심 산업요구를 해결하는데 중점을 둔 오픈 소스 프로젝트이다. 하이퍼레저는 전체 시스템에 대한 더 나은 통제를 구현하기 위한 허가형 블록체인의 요구에 의해 비즈니스를 위해 섬세하게 구축된 유일한 원장 기술 프레임워크이다. 하이퍼레저 프로제그는 분산원장 애플리케이션을 구축하는 단일하고 ..
bof 매우 중요한 buffer overflow 일단 파일들을 다운로드 받자. cat bof.c func에 들어온 key value가 0xcafebabe과 같으면 쉘을 실행시킬 수 있다. 하지만 이미 main에서 key에 0xdeadbee를 주었기때문에 불가능하다. 이 문제의 키포인트는 gets함수이다. gets함수는 입력으로 들어온 문자열을 c언어 스타일의 문자열 char[] 타입으로 저장해주는 함수이다. gdb 모르겠다. 튄다.
collision 충돌 해시 충돌에 대한 문제인 것 같다. ssh col@pwnable.kr -p2222로 가자 ls -al명령어 사용 flag는 권한이 안되니까 못보고, col.c를 살펴보자. 좀 짤렸다.ㅎ passcode length가 20bytes가 되어야 한다. 또 hashcode와 check_password(argv[1])가 같으면 flag를 볼 수 있다. python을 열어서 hashcode의 값을 5로 나누고 그 값을 합하여 res로 넘겨준다면 hashcode와 동일할거라 생각하였다.
블록체인 - 탈중앙화된 데이터베이스로서 모든 거래의 기록을 읽기 전용으로 안전하게 보존한다. 인터넷과 블록체인의 비교 인터넷은 TCP/IP와 개방형 시스템 상호연결(OSI) 모델 스택에서 정보를 공유할 목적으로 나온 기술이다. TCP/IP는 인터넷의 첫 프로토콜 모음으로 비슷한 네트워크 간의 통신을 표준화 하기위해 구축되었다. 한편 ISO에서는 벤더, 모델, 기술에 무관하게 시스템간의 통신을 표준화하는 프레임 워크를 제공하기 위해 OSI모델을 개발했다. 조직들은 클라이언트/ 서버 통신으로 신뢰성과 안전성을 챙긴다. 하지만 P2P네트워크에서는 이와 다르게 중앙 권력이 존재하지 않는다. 이 네트워크에서 블록체인이 쓰이는 것이다. 그렇다면 IP패킷과 블록을 비교해보자. 우리가 인터넷에서 행하는 모든것은 TCP..
사이버 공격 방어 전략의 4가지 틀 1. 공격 표면 감소 2. 완전한 가시성 3. 알려진 위협 방지 4. 알려지지 않은 위협 방지 제로트러스트 접근법 데이터 중심적 접근법 모든 데이터와 자산을 항상 검증하는 구현에서 사용됨 위협 행위자가 플랫 네트워크에서 횡적 이동을 통해 탐지되지 않은 채로 이동하고 민감한 기밀 정보를 탈취하는 문제를 극복하도록 설계됨 네트워크와 애플리케이션에 대한 통제권을 되찾을 수 있게 한다. 1. 민감한 데이터 식별 및 분류 2. 데이터 흐름 분석 3. 네트워크 설계 - 제로 트러스트 설계는 여러 네트워크 간의 소통 흐름을 나타내며 사용자가 어떻게 외부 데이터에 접근할 수 있는지 표현한다. 4. 정책 기반 생성 - 보안전문가가 불필요한 정보 접근을 제한하고 효과적인 보안 통제를 구..
포너블이란 운영 체제나 소프트웨어, 하드웨어에 내재된 보안 취약점을 해킹하는 것. 흔히 리트에서 따온 pwn을 써서 포너블(Pwnable)이라고도 부른다. 오늘은 pwnable.kr의 1번 문제 fd를 풀어보자. 문제이름이 fd 인데 file descriptor을 연상케한다. 이게 힌트일까? 문제 내용을 살펴보자. beginner이면 해당 유튜브 링크로 들어가서 보라는거고, 그 아래 ssh fd@pwnable.kr -p2222로 가라는 것같다. 결국 알아야 하는 것은 flag인 것이다. 리눅스 창에서 들어가보자. fd유저로 ssh로 pwnable.kr애 접속하라는 것인데, - p옵션을 보면 default ssh port 대신 2222포트로 하라는 것이다.(passwd: guest) 내 리눅스에는 ssh가..
응답 데이터 분석 웹 애플리케이션 보안제품, 절차, 도구들은 인바운드 데이터에만 너무 초점을 맞추고 있다. 그들은 인바운드 HTTP 요청 데이터에만 분서의 중심을 두고 아웃 바운드 HTTP응답은 본질적으로 무시한다. 이 전략에 대한 이론적 근거는 모든 인바운드 공격을 식별하고 차단할 수 있다면 아웃바운드 응답 문제에 대해 걱정할 필요가 없다는 무지한 신념이다. 웹 애플리케이션에 영향을 주는 모든 가능한 공격 방법을 간단히 차단할 수는 없으므로 이것은 무모한 패러다임으로 보인다. 관련된 예시로서 어떤 공격은 인바운드 공격 전송을 위해 HTTP조차 사용하지 않는다. 아웃바운드 응답 데이터를 분석하기 전에는 공격이 성공적으로 수행됐다는 것을 발견하지 못할 수 있다. 그래서 아웃바운드 데이터 내에 감염됐거나 설..
요청 데이터 수집 인바운드 요청 데이터에 대해 보안 분석을 하기 전에 모든 데이터 요소에 제대로 접근 할 수 있는지 확인해야 한다. 어떠한 잠재적인 공격 경로를 놓치지 않으려면 모든 요청 데이터에 적절한 가시성을 가지고 있는지 확인해야 한다. 요청 바디 접근 기본적으로 모드시큐리티는 요청바디 내용에 대해 접근, 처리, 분석을 하지 않는다. 공격자는 post바디 매개변수로 탐지를 쉽게 회피할 수 있기 때문에 미탐과 관련한 심각한 문제가 있다. 요청바디에 대한 통찰력을 얻으려면 모드 시큐시큐리티에 몇개의 지시자를 설정해야한다. 기본지시자 SecRequestBodyAccess: 만약 활성화되어있으면 모드시큐리티가 요청바디 내용을 버퍼에 보관하고 REQUEST_BODY변수 ARGS컬렉션 데이터의 내용을 채운다...
현재의 위협 환경 현재 사이버 공간의 새로운 시대에서 기술 발전은 보안의 지속적인 혁신과 운영의 핵심 요인이다. 그러므로 강력한 취약점 관리를 개발하는 것이 매우 중요하다. 취약점 관리의 효과를 보기 위해서는 급증하는 보안 위협과 모형을 따라 잡으려는 의지가 무엇보다 중요하다. 랜섬웨어 랜섬웨어는 희생자의 컴퓨터를 암호화한 뒤 사용자가 접근을 한다면 금품을 요구하는 맬웨어이다. 랜섬웨어가 증가하는 데에는 여러 요인이 있다. 사이버 범죄자들은 더 이상 맬웨어를 직접 개발하지 않고 다크 웹 시장을 통해 랜섬웨어 서비스를 구해서 이용한다. 이러한 시장은 전문 범죄자의 노력을 절감할 뿐 아니라 기술을 갖추지 못한 범죄자나 스크립트 키디도 랜섬웨어 공격을 감행하도록 부추긴다. 랜섬웨어 등 맬웨어를 공유하는데 좋은..
허니트랩 허니트랩은 웹 애플리케이션의 전반에 걸쳐 심어져서 공격자에게 가상의 지뢰밭처럼 동작한다. 어떠한 상호작용이나 변경도 허용하지 않았으므로 상호작용한다면 확실히 의심해볼 수 있다. 허니트랩의 진정한 가치는 정상적인 사용자로부터 악성적인 사용자를 빠르게 구별할 수 있다는 점에서 나온다. 허니트랩의 이점 1.높은 정확도의 경고 2.적은 수의 경고 3.미탐을 식별 허니팟 포트를 추가해보자. 완전히 새로운 허니팟 시스템을 구축할 필요없이 현재의 웹 서버의 플랫폼을 쉽게 재사용할 수 있다. HTTP요청 트래픽을 받아들이는 네트워크 포트를 추가함으로써 허니트랩을 구현 할 수 있다. 이 포트들은 정상적인 목적을 가지고 있지 않으므로 수신한 어떤 트래픽이라해도 의심을 한다. 아파치 Listen 지시자: 아파치의 ..