READING] Secure Engineering - Third - Chapter 14. Monitoring and Metering

매직넘버, 마그네틱, 칩 같은 토큰을 이용해 특정 행위를 할 수 있도록 만들어진 시스템이 많다.그 중 하나가 계량기 시스템이다.가정에서 전기, 수도 등을 사용하기 위해 계량기를 사용하는데 일반적으로 한국에서는 후불 계량기를 사용하지만 선불 계량기 시스템도 존재한다.선불

2020년 6월 14일
·
0개의 댓글
post-thumbnail

NETWORK] Snort

무료 IPS 도구이다.apt로 설치할 수 있다.룰을 실습하기 위함이므로 기존의 룰은 주석처리한다./etc/snort/snort.conf에서 578~696라인이다.다음의 기본 룰에서alert icmp any any -> 192.168.80.131 any을 RTN(Rule

2020년 6월 9일
·
0개의 댓글
post-thumbnail

BOOK] 인프라 보안

High Availability은 가용성을 위해 방화벽 또는 서버 등을 이중화를 시키는 것을 말한다.하나는 액티브, 다른 하나는 레디 상태로 사용하는 방식을 액티브 스탠바이(AS) 방식이라고 한다.이 때 두 개의 서버(예시)를 동기화 해줘야 하는데, LACP 프로토콜로

2020년 6월 8일
·
0개의 댓글
post-thumbnail

DEFENIT2020] BabyJs

Render me If you can.babyjs.ctf.defenit.krbabyjs.tar.gz접속하면 write 링크가 있고, 해당 페이지로 이동하면 내용을 입력할 수 있는 폼이 주어진다.제공된 서버파일을 확인한다.app.js백엔드는 express로 구현되어 있다

2020년 6월 7일
·
0개의 댓글
post-thumbnail

MALWARE] run.exe - second.bin

run.exe 악성코드는 second.bin이라는 새로운 프로세스를 실행한다. second.bin을 분석하기 위해 Loader에서 invoke되는 rawAssembly를 파일로 저장한다. 정적분석 🥡PE 그리고 PE헤더를 확인하면 마찬가지로 닷넷 기반 프로그램

2020년 6월 5일
·
0개의 댓글
post-thumbnail

MALWARE] run.exe - Loader

https://app.any.run/tasks/d3e50a5d-0926-45d9-9217-2990fb3b4ca4/닷넷 기반의 악성코드이다.닷넷은 IL 기반이며, 닷넷 프레임워크에 의해 명령어가 해석된다.x64dbg로 로드할시 IL이 native api로 변환된

2020년 6월 4일
·
0개의 댓글
post-thumbnail

HS2020] Write ups

https://inspector-gadget.web.hsctf.com/주석에 플래그가 적혀있다;flag{n1ce_j0b_0p3n1nG_th3_1nsp3ct0r_g4dg3t}

2020년 6월 4일
·
0개의 댓글
post-thumbnail

PWNABLE] Nebula Level 10

실행파일 인자로 파일, ip를 입력받고파일의 내용을 해당 ip의 18211 포트로 전송한다.level10 디렉토리에는 실행파일인 flag10과 플래그가 담긴 것으로 추측되는 token 파일을 확인할 수 있는데 당연하게도 token 파일을 전송하면 'You don't h

2020년 6월 3일
·
0개의 댓글
post-thumbnail

SYSTEM] Race Condition Attack

레이스 컨디션 어택은 이미 알고 있는 취약점이지만, 이번에 팀 스터디를 하면서 관련된 내용을 접하게 되었고복습 겸 그 때 몰랐던 내용을 추가적으로 찾아서 정리한다.어떤 취약한 프로그램이 사용중인 중요한 리소스에 대해서, 동시에 다른 공격자의 프로그램 또한 접근 가능하기

2020년 6월 2일
·
0개의 댓글
post-thumbnail

MALWARE] 2549290.exe

악성코드는 any.run에서 확인할 수 있다.https://app.any.run/tasks/1a5b5313-21ca-48d8-b4fe-0869fabc2956/any.run에서 request를 확인해보면 shiriez48.com에 request를 요청하고 있다.

2020년 6월 1일
·
0개의 댓글
post-thumbnail

PWN2WIN2020] Androids Encryption

서버에 접속하면 메뉴를 선택할 수 있다.1번을 입력하면 base64 인코딩된 평문을 입력받는데, 이것을 AES 암호화한 결과를 출력해준다.2번을 입력하면 저장되어 있는 flag 값을 암호화한 결과를 출력해준다.먼저 소스를 확인해본다.server.pyflag를 암호화할

2020년 6월 1일
·
0개의 댓글

READING] Secure Engineering - Third - Chapter 13. Physical Protection

오늘날에는 물리적 보안 또한 중요해졌지만, 이를 간과하는 경우가 많다.출시된 많은 기계식 잠금 장치는 Bumping에 의해 손상되었고 이를 보완하는 장치가 필요하다.범죄학에서 범죄 발생률을 줄이는 방법에 대한 방법 및 아키텍처의 유용한 아이디어가 있고 이것을 시스템 설

2020년 5월 31일
·
0개의 댓글
post-thumbnail

WEB] XSS Fuzzer

wfuzz >Wfuzz is another popular tool used to fuzz applications not only for XSS vulnerabilities, but also SQL injections, hidden directories, form p

2020년 5월 30일
·
0개의 댓글
post-thumbnail

WECHALL] Trainning

소스를 보면 가장 아래에 플래그가 있다.온라인 스테가노 그래피 사이트에서 디코딩시키면 답이 나오지 않는다.bintext로 문자열을 확인하니 플래그가 있다.쉬프트 암호화다. 암호문을 디코딩 사이트에서 변환시키면 +5에서 플래그를 확인할 수 있다.wechall의 robot

2020년 5월 28일
·
0개의 댓글
post-thumbnail

JAVASCRIPT] fetch

자바스크립트의 fetch는 기존의 XMLHttpRequest를 대체할 수 있는 함수이다.기본적인 XSS 공격에도 사용되지만, 비동기 Http 통신을 처리할 수 있어 CSRF의 결과를 확인해야 하는 공격에서 유용히 사용될 수 있다.다음은 기본적인 request, resp

2020년 5월 27일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Others

My friend has some top-secret government intel. He left a message, but the government censored him! They didn't want the information to be leaked, but

2020년 5월 26일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Pwnable

Aneesh wants to acquire a summer bod for beach week, but time is running out. Can you help him create a plan to attain his goal?nc p1.tjctf.org 8008단순

2020년 5월 26일
·
0개의 댓글
post-thumbnail

TJ2020] Write ups - Web

This site is telling me all I need to do is click a button to find the flag! Is it really that easy?문제 페이지에 접속하면 동작하지 않는 버튼이 있다.소스를 보면 flag를 출력하는 페이지로

2020년 5월 26일
·
0개의 댓글
post-thumbnail

WEB] LFI Fuzzer

https://github.com/P0cL4bs/KadimusGithub에 설명처럼 옵션을 전달하는 형태로 사용할 수 있다.다음은 취약점 스캔 예시다.좀 별로..https://github.com/D35m0nd142/LFISuite실행하면 스캔, 익스플

2020년 5월 26일
·
0개의 댓글
post-thumbnail

PYTHON] Convert hex decimal to byte array

다음을 참조.https://stackoverflow.com/questions/5649407/hexadecimal-string-to-byte-array-in-python여러가지 방법이 있는데대충 이렇게 많은 데이터에서 사용해보니다음의 방법이 제대로 동작했다.(P

2020년 5월 24일
·
0개의 댓글