일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- HTML Injection #bWAPP
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- evm
- 자바
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 디지털 포렌식
- 객체
- java
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- Injection #Reflected #웹취약점
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- PYTHON
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- forensic
- EnCase #mount #Forensic #image mount
- 파이썬
- CIDR #서브넷 #Network #ip 주소고갈
- Forensic #CTF #디지털포렌식 #disk forensic
- 코딩
- 탈중화
- 프로그래밍
- It
- 메소드
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 포렌식
- 안드로이드 #스레드 #핸들러 #예제
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- Today
- Total
목록전체 글 (143)
Jsecurity
data leakage case #10~11, application install/execution logshttps://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html https://m.blog.naver.com/PostView.nhn?blogId=s2kiess&logNo=220796244110&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F "UserAssis..holywaterkim.tistory.com10) What applications were installed by the suspect after installing OS?해설: OS가 설치된 이후에 설치된 응용프로그램은? OS에 설치된 응용프로그..
개요 윈도우의 감사 정책은 어떤 로그를 남길지를 정의한 규칙을 말하며, 감사 정책을 설정하면 감사 정책에 의해 지정한 이벤트 범주에 대해서만 로그가 남는다. 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 증거로 사용될 수도 없다. 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정해야한다. 권장 감사 정책 설정 감사 항목 설명
명화 이미지 첨부 파일 (/res/drawable에 복사하여 추가) 프로그램 설명 1. 화면설계를 테이블 레이아웃으로 설계한다. 2. 명화를 선택을 했을시 카운트수를 누적하는 계산을 처리한다. 3. 투표결과를 화면을 선택을 했을시 Intent 를 사용하여 데이터를 전송한다. 4. 투표결과를 보고 잘 처리했다는 메세지를 다시 리턴한다. 5. 투표결과 화면에서 최고의 투표수를 받은 화면을 보여준다. 6. 투표결과를 위 화면과 같이 해당 명화당 내용이 나올수 있도록 처리한다. 메인 액티비티 (activity_main.xml) 바깥 리니어레이아웃 안에 리니어레이아웃 4개로 구성 한 뒤, layout_weight를 3:3:3:1로 한다. 3개의 레이아웃에는 각각 3개의 이미지 뷰를 넣고 layout_weigh는 ..
data leakage case #9, network interface with IP https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #9. Explain the information of network interface(s) with an IP address assigned by DHCP. #3 참고. \HKLM\System\ControlSet001\serv.. holywaterkim.tistory.com 9. Explain the information of network interface(s) with an IP address assigned by DHCP. 해설: DHCP에서 할당된 IP 주소와 네트워크 인터페이스의 정보 확..
문제 파일 다운로드 http://www.ctf-d.com/files/0e5fd204e2cf4b8c756cb95b41759185/blue.txz 풀이 'blue.txz'로 압축되어 있는 문제파일이 주어진다. 압축을 풀기위해서 위의 명령어와 같이 [root@localhost Desktop]$ tar Jxvf blue.txz 명령어를 입력하면 위의 blue라는 폴더 와 하위 파일이 압축해제 된다. blue.pcap 파일이 주어진다. 해당 패킷 안에 어떠한 데이터가 있는지 확인하기위해 binwalk를 이용하여 분석하면 png파일이 은닉 되어있음을 확인할 수 있다. 그후, 분석을 통해서 png 파일을 추출하면 문제를 해결할 수 있다. 위의 그림과 같이 png 이미지가 은닉되어 있다. 따라서, Wireshark를 ..
data leakage case #8, last shutdown date/time https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html http://www.antionline.com/showthread.php?275382-Time-and-date-of-last-shutdown #8. When was the last recorded shutdown date/time?.. holywaterkim.tistory.com 8) When was the last recorded shutdown date/time? HKLM\System\ControlSet\Control\Windows Shutdown time: 57-A9-48-B5-10-67-D0-0..
data leakage case #7, last logon user https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #7. Who was the last user to logon into PC? #3 참고. 다음의 레지스트리 경로에 마지막으로 로그온한 유저 정보가 있다. HKLM\Software.. holywaterkim.tistory.com 7) Who was the last user to logon into PC? 다음의 레지스트리 경로에 마지막으로 로그온한 유저 정보가 있다. HKLM\Software\Microsoft\Windows\CurrentVersion\Authentication\LogonUI LastLoggedOnUs..
data leakage case #6, all accounts list https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #6. List all accounts in OS except the system accounts: Administrator, Guest, systemprofile, LocalService, NetworkService. (Accou.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 6) List all accounts in OS except the system accounts: Administrator, Guest, sy..
https://holywaterkim.tistory.com/14?category=811084 data leakage case #5, computer name https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #5. What is the computer name? #3 참고. 컴퓨터 이름에 대한 정보는 다음 레지스트리 경로에 있다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentC.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 5) What is the computer name? 컴퓨터 이름에 대한 정보는 다음 레지스트리 경로..
https://holywaterkim.tistory.com/13?category=811084 data leakage case #4, timezone https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html https://blogs.msdn.microsoft.com/bclteam/2007/06/07/exploring-windows-time-zones-with-system-timezoneinfo-josh-free/ #4. What is.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 4) What is the timezone setting? 윈도우에..
https://holywaterkim.tistory.com/12?category=811084 data leakage case #3, OS Information https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #3. Explain installed OS information in detail. (OS name, install date, registered owner…) 윈도우 OS 정보는 다음 레지스트리 경로.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 3) Explain installed OS information in detail...
https://holywaterkim.tistory.com/11?category=811084 data leakage case #2, partition info https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #2. Identify the partition information of PC image. 파티션 정보는 MBR 에 저장되어 있다.(MBR 에 저장이 안되어있다면, 이것은 GPT 방.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 2) Identify the partition information of PC image 파티션 정보는..
https://holywaterkim.tistory.com/4?category=811084 data leakage case #1,hash values of image file https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #1. What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match? .dd : raw image.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 1) What are the hash ..
함수(Function) 여러 개의 문장들을 하나의 이름으로 묶어서 이름만 호출해서 사용하기 위한 개념 이름만 호출하면 되므로 코드의 중복을 제거 코드의 일정 부분을 별도의 논리적인 개념으로 분리하기 위한 목적으로도 사용 함수의 종류 Maker Function(내장 함수) 과 사용자 정의 함수로 구분 파이썬에서는 함수도 하나의 자료형으로 간주 함수의 이름은 함수의 주소가 되고 함수이름()은 함수의 호출(실행)이 됨 함수도 하나의 데이터이므로 변수에 대입할 수 있고 매개변수로 사용할 수 있음 내장함수(Built-in Function) 별도의 모듈을 추가할 필요없이 사용할 수 있는 기본적으로 제공되는 함수들 내장 함수: https://docs.python.org/3/library/functions.html d..
액세스 리스트를 삭제시 전체가 삭제되는 문제점 access-list 2의 두 번째 중인 access-list 2 deny host 200.200.1.10삭제 RTA# show run | in access-list 2 access-list 2 deny 192.168.1.32 access-list 2 deny 200.200.1.10 access-list 2 permit any RTA# conf t RTA(config)# no access-list 2 deny 200.200.1.10 RTS# show run | in access-list 2 RTA# access-list 2 전체가 삭제됨 액세스 리스트 항목 삭제, 수정, 삽입 과거에는 액세스 리스트를 수정할 때마다 액세스 리스트 전체를 삭제하고 다시 설정하는..