소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..
디지털포렌식이란 ? What is digital forensics? - 개론 - Write by a2sembly #디지털포렌식#파일시스템#NTFS#FAT#Digital Forensics#사이버수사대#사이버수사관#디지털포렌식전문가#범죄수사#증거수집#법의학 디지털 포렌식 배경 전통적으로 포렌식의 개념은 법의학 분야에서의 증거 수집(지문, 모발 등 DNA)이였다. 최근 컴퓨터의 보급과 네트워크의 발달은 정보화 사회를 앞당기고 있으며, 모든 정보들이 디지털화 되고 있어, 디지털화 된 음성, 사진 ,비디오 등 정보들은 쉽고 빠르게 제작되어지고 보관, 전송이 용이해짐. 이에따라 물리적 형태의 증거뿐만 아니라 전자적 증거를 다루는 디지털 포렌식 분야로 확대 디지털 포렌식 정의 디지털 기기 또는 네트워크에 존재하는 디..