소스코드의 일부분이다. 코드를 보면 POST로 데이터를 전송해야 정상적으로 userinfo를 보여주게되는데, 이때 따로 검증을 하는 구간이 없다. 따라서 이 부분을 활용해 상위폴더의 flag를 출력해줄 수 있다. 하지만, 이 부분에서 guest를 입력시 0으로 변환되어 값이 전송되고, admin을 입력시 1로 변환되어 전송된다. 그 이외의 값은 undefined로 변경되어 날라간다. 따라서 burpsuite를 통해서 날아가는 값을 변경해주어도 되지만, Chorme Console창에서 아래와 같이 진행하여도 된다. 위 javascript를 보면 users[document.getElementById('userid').value]; 를 통해 최종 값이 입력된다. 따라서 users['원하는 입력 값']='../..
프로세스 교착상태(Deadlock) 정의 서로 다른 둘 이상의 프로세스들이 상대 프로세스가 차지하고 있는 자원을 점유하기 위해 무한 대기하는 상태 발생조건 상호배제(Mutual Exclusion) 필요한 자원에 대해 베타적 통제권을 요구하는 상태 점유와 대기(Wait) 다른 자원을 요구하지만, 자신의 자원을 해제하지 않는 상태 해결 각 프로세스가 필요한 자원을 미리 요구하여 할당 비선점 조건(Non-Preemption) 작업 완료시까지 할당된 자원을 해제 할 수 없는 상태 해결 점유 자원을 반납하고 대기상태가 되도록 조건을 부정 *조건 : 할당받은 자원은 다른 프로세스에 의해 중단될 수 없음 환형대기 조건(Circular Wait) 요청 자원에 대해 뫼비우스 띠의 형태가 된 경우\ 해결 자원에 대해 고유..
DF / IR ? Digital Forensic 디지털 기기를 활용한 범죄수사 정당성, 무결성, 보관성, 신속성, 재현성 Incident Response 침해사고 발생 시 대응하는 일련의 행위들 보안의 3요소 기밀성, 가용성, 무결성 침해사고에 대한 법적 근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조의 2(침해사고의 대응) 제 48조의 3(침해사고의 신고) 개인정보보호법 제 62조(침해 사실의 신고) 침해사고 대응 절차 수집 및 탐지 분석 협의 전파 및 발령 대응 및 복구 침해사고 대응 분석 절차 침해사고 분석 요청 원인분석 및 추척 이미지 분석 침투경로 추척 로그 분석 악성코드 수집 및 분석 대응 및 처리 분석결과 공유 및 사후 대책 제공 C&C 차단 악성코드 분석 정보 공유 및 차단
OSINT - Open Source INTelligence 공개된 자료와 정보활동의 합성어 Intelligence의 변화 14세기 15~20세기 21세기 Intelligence의 종류 HUMINT Human + Intelligence의 합성어 인간의 인간관계에 의해 획득되는 정보 특징 TECINT Tech + Intelligence의 합성어 장비를 활용한 정보활동 특징 SIGINT Signal + Intelligence의 합성어 메세지, 전자신호 등에서 획득되는 정보 특징 OSINT OpenSource + Intelligence의 합성어 공개된 정보를 활용한 정보활동 과거의 비밀첩보활동등과 다르게 공개적이고 합법적인 수단을 통해 획득된 정보 인터넷에서 비용을 들이지 않고 대량의 정보를 수집 및 분석이 가..
Suricata란? Open Source기반의 IDS(Intrusion detection system) Snort의 업그레이드 버전 Snort와 가장 큰 차이점이라면, multi-core, mulit-threading 지원하는 것이 큰 차이 Snort rule과 완벽 호환 gpu 하드웨어 가속 지원 lua로 시그니처 작성 가능 Suricata 설치(Install Suricata) sudo apt-get install suricata Suricata 실행(Start Suricata) suricata -s rule_set(사용자 지정 룰) -i NIC(네트워크 인터페이스) ex) suricata -s test.rules -i eth0 로그 확인 tail -f /var/log/suricata/fast.log ..
❑ 개요 - SSD의 Trim 비활성화에 따른 덮어쓰기 여부에 대한 실험임. ❑ 실험 사양 - OS : Windows 10 Edu x64 build 18363 - CPU : Intel(R) Core(TM) i5-8265U - SSD : Samsung SSD 860 Evo 250GB - Controller : Samsung MJX Controller ❑ 실험 내용 - SSD Trim 지원여부 확인 - SSD Trim 비활성화 - 테스트 파일 선정 - 랜섬웨어 감염(CryptoShield, 감염전) 이름 시작 오프셋 끝 오프셋 첫 번째 섹터 1차 중간발표_powerpoint.pptx E10000 1C09D0E 28,800 20201018_waves.mp4 1C0A000 2460B9C 57,424 SSD취약점..
Ransomware, which was popular in 2018-2020 CryptoLocker RSA 공개키 방식 사용(2048bit) 서버에 키 저장 구 버전 인터넷 익스플로러 및 플래시의 취약점을 사용하여 DBD 방식으로 유포TeslaCrypt 개발자가 마스터키를 공개하여 현재는 활동을 종료한 랜섬웨어 https://www.rancert.com/bbs/bbs.php?bbs_id=rest&mode=view&id=12Cerber EMail 유포 또는 ActiveX 등을 통하여 유포 CERBER V1의 경우 TrendMicro에서 복호화툴을 제공 http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.htmlSa..