정보보안

Threat Intelligence

주간 사이버 보안 인텔리전스 요약 (24년 11월)

최신 사이버 위협 동향과 관련된 연구를 간략히 요약합니다. 주요 사이버 공격 사례, 취약점, 위협 정보 및 관련 동향을 정리한 내용입니다.🚨 주요 공격 및 데이터 유출1. 메모리얼 병원 및 매너 랜섬웨어 공격📍 위치: 미국 조지아주 베인브리지🎯 공격자: Embargo 랜섬웨어 그룹⚠️ 결과: 전자 의료 기록 시스템 접근 불가, 1.15TB의 데이터 유출 위협.2. 영국 Serco 추적 시스템 사이버 공격💥 영향: 교도소 운송 차량 추적 시스템 및 비상 경보 비활성화.🛠️ 원인: Microlise(소프트웨어 제공업체) 대상 공격.3. 🛍️ SelectBlinds 고객 정보 유출🔐 내용: 약 20만 명의 개인 정보 및 결제 정보 도난.📅 기간: 9개월 동안 웹사이트 체크아웃 페이지에 악성코드 ..

공부/Write-up

[DreamHack] rev-basic-3

메모리에 있는 값과 (i xor 입력한 문자) + i*2비교 한다. 따라서 그냥 역연산하면 flag를 얻을 수 있다. (메모리에 있는 값 - i*2) xor i

공부/Write-up

[DreamHack] rev-basic-2

Source Code into Compare_str() &aC에 저장된 문자열과 a1(사용자 입력 값)을 하나씩 비교 &aC에 저장된 값을 확인 Clear;

공부/Write-up

[DreamHack] rev-basic-1

0번 문제와 동일하다. 입력 문자를 비교하는 부분으로 가보자. 입력한 문자열을 하나씩 읽어와서 비교한다. Clear;

공부/Write-up

[DreamHack] rev-basic-0

따로 Protect나 Packing이 없기 때문에 IDA로 확인 문자열을 비교하는 함수로 들어간다. Clear;

공부/Write-up

[DreamHack] xss-1

3가지 페이지가 존재하는 사이트가 나온다. 각각의 페이지에 대한 소스코드를 확인해본다. xss 특별한 것은 없지만, 필터링이 없어 xss가 가능한 페이지 memo 특정 문자에 대한 필터링이 존재하며, 아래 그림처럼 hello를 출력한다. flag GET으로 날릴경우 그냥 return해버리고, POST로 데이터를 보낼 경우 read_url함수를 통해 FLAG를 얻을 수 있다. read_url함수를 보면, FLAG가 포함된 쿠키를 생성하여 적용시킨다. 따라서 해당 쿠키를 얻어오면 문제를 풀 수 있다. Solve read_url 함수는 쿠키가 생성되고, 입력한 url를 참조한다. 따라서, 쿠키의 탈취가 가능하다. memo페이지는 전송한 파라메터 값을 그대로 출력해주는 페이지이다. 따라서, 해당 페이지 파라메터..

공부/Write-up

[DreamHack] welcome

소스코드를 확인해보면 정~~~~말 아무것도 없다. 그냥 서버에 접속하는 방법만 안다면 푸는 문제다.

공부/Write-up

[DreamHack] file-download-1

사진처럼 특정 메모를 업로드 할 수 있는 사이트가 제공된다. 메모를 업로드하면 제목과 내용이 표시된다. 소스코드를 확인해보자. 업로드 부분의 코드를 먼저 확인해보자. 특정 문자를 필터링하는 것으로 보아 내용을 업로드하는 부분에서는 공격을 하기위해서는 우회를 해야할 거 같다. 하지만 아래 read_memo()함수를 보면 따로 필터링을 거치지 않고 내용을 읽어오는 것을 볼 수 있다. 따라서 host1.dreamhack.games/read?name=12 부분에서 ../flag.py를 읽어 오도록 하면 flag를 얻을 수 있다.

공부/Write-up

[DreamHack] pathtraversal

소스코드의 일부분이다. 코드를 보면 POST로 데이터를 전송해야 정상적으로 userinfo를 보여주게되는데, 이때 따로 검증을 하는 구간이 없다. 따라서 이 부분을 활용해 상위폴더의 flag를 출력해줄 수 있다. 하지만, 이 부분에서 guest를 입력시 0으로 변환되어 값이 전송되고, admin을 입력시 1로 변환되어 전송된다. 그 이외의 값은 undefined로 변경되어 날라간다. 따라서 burpsuite를 통해서 날아가는 값을 변경해주어도 되지만, Chorme Console창에서 아래와 같이 진행하여도 된다. 위 javascript를 보면 users[document.getElementById('userid').value]; 를 통해 최종 값이 입력된다. 따라서 users['원하는 입력 값']='../..

공부/정보보안기사

정보보안기사 - 운영체제(Process-2)

프로세스 교착상태(Deadlock) 정의 서로 다른 둘 이상의 프로세스들이 상대 프로세스가 차지하고 있는 자원을 점유하기 위해 무한 대기하는 상태 발생조건 상호배제(Mutual Exclusion) 필요한 자원에 대해 베타적 통제권을 요구하는 상태 점유와 대기(Wait) 다른 자원을 요구하지만, 자신의 자원을 해제하지 않는 상태 해결 각 프로세스가 필요한 자원을 미리 요구하여 할당 비선점 조건(Non-Preemption) 작업 완료시까지 할당된 자원을 해제 할 수 없는 상태 해결 점유 자원을 반납하고 대기상태가 되도록 조건을 부정 *조건 : 할당받은 자원은 다른 프로세스에 의해 중단될 수 없음 환형대기 조건(Circular Wait) 요청 자원에 대해 뫼비우스 띠의 형태가 된 경우\ 해결 자원에 대해 고유..

a2sembly
'정보보안' 태그의 글 목록