일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 안드로이드 #스레드 #핸들러 #예제
- forensic
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- java
- PYTHON
- Injection #Reflected #웹취약점
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 디지털 포렌식
- 포렌식
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Forensic #CTF #디지털포렌식 #disk forensic
- 메소드
- 파이썬
- 프로그래밍
- 자바
- CIDR #서브넷 #Network #ip 주소고갈
- 객체
- evm
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- It
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 코딩
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- 탈중화
- EnCase #mount #Forensic #image mount
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- HTML Injection #bWAPP
- Today
- Total
목록분류 전체보기 (143)
Jsecurity
1903년 12월 28일 - 1957년 2월 8일 헝가리 출신 미국인 수학자이다. 양자 역학, 함수 해석학, 집합론, 위상수학, 컴퓨터 과학, 수치해석, 경제학, 통계학 등 여러 학문 분야에 걸쳐 다양한 업적을 남겼다. 폰 노이만 (Von Neumann) 구조 CU (Control Unit)가 메모리에서 명령어를 가져와 연산(ALU)를 하고 다시 메모리에 결과를 저장하는 방식 특징 - 프로그램 내장방식 - CPU 는 하나의 단 하나의 명령어만 순차적 실행 - 데이터와 명령어의 메모리 공유 문제점 - CPU의 비효율적인 사용(한번에 하나의 처리) - 주기억장치 병목현상 (명령어, 데이터 모두 주기억에 저장) 하바드 (Harvard) 구조 명령어 메모리에서 명령을 가져와 분석 실행하고 참조 결과에 대한 저장..
1) CISC (Complex Instruction Set Computer) - HW 회로 가 복잡하여, 다양한 명령어 존재함, 명령어의 길이(바이트 수)도 다양함. - 명령어에 따른 실행 속도도 다양하게 측정됨 - 파이프라인 등의 실행 성능 개선을 위한 방법 적용이 어려움 - 현재의 x86 CPU는 내부적으로 RISC로 동작하면서 CISC명령을 에뮬레이션하는 형태를 취하고 있기 때문에 CISC 아키텍쳐가 아직까지 살아남아 있다고 주장하기는 어렵다. 사실상 사라진 기술 2) RISC (Reduced Instruction Set Computer) -IBM에서 1980년에 발표하고 MIPS를 창시한 데이비드 패터슨 교수등이 정립한 CPU의 명령어셋 아키텍처와 마이크로 아키텍처 설계에 대해 새로 제시한 개념 ..
#백준 알고리즘 1924번 #2007년 달력출력하기 #https://www.acmicpc.net/problem/1924 문제 오늘은 2007년 1월 1일 월요일이다. 그렇다면 2007년 x월 y일은 무슨 요일일까? 이를 알아내는 프로그램을 작성하시오. 입력 첫째 줄에 빈 칸을 사이에 두고 x(1≤x≤12)와 y(1≤y≤31)이 주어진다. 참고로 2007년에는 1, 3, 5, 7, 8, 10, 12월은 31일까지, 4, 6, 9, 11월은 30일까지, 2월은 28일까지 있다. 출력 첫째 줄에 x월 y일이 무슨 요일인지에 따라 SUN, MON, TUE, WED, THU, FRI, SAT중 하나를 출력한다. 1번째 방법 Day = 0 arrList = [31, 28, 31, 30, 31, 30, 31, 31,..
#백준 알고리즘 2839번 #설탕 배달문제 #https://www.acmicpc.net/problem/2839 #문제 설명 상근이는 요즘 설탕공장에서 설탕을 배달하고 있다. 상근이는 지금 사탕가게에 설탕을 정확하게 N킬로그램을 배달해야 한다. 설탕공장에서 만드는 설탕은 봉지에 담겨져 있다. 봉지는 3킬로그램 봉지와 5킬로그램 봉지가 있다. 상근이는 귀찮기 때문에, 최대한 적은 봉지를 들고 가려고 한다. 예를 들어, 18킬로그램 설탕을 배달해야 할 때, 3킬로그램 봉지 6개를 가져가도 되지만, 5킬로그램 3개와 3킬로그램 1개를 배달하면, 더 적은 개수의 봉지를 배달할 수 있다. 상근이가 설탕을 정확하게 N킬로그램 배달해야 할 때, 봉지 몇 개를 가져가면 되는지 그 수를 구하는 프로그램을 작성하시오. 상근..
BaseException 모든 예외의 최상위 예외 SystemExit 프로그램을 종료하는 명령이 실행되었을 때 KeyboardInterrupt Control-C 키가 입력되었을 때 Exception 대부분의 예외의 상위 예외 ArithmeticError 수의 연산과 관련된 문제 ZeroDivisionError 수를 0으로 나누려 할 때 AssertionError assert 문에 의해 발생 AttributeError (모듈·클래스·인스턴스에서) 잘못된 속성을 가리킬 때 EOFError (파일에서) 읽어들일 데이터가 더이상 없을 때 ImportError 모듈을 임포트할 수 없을 때 ModuleNotFoundError 임포트할 모듈을 찾을 수 없을 때 LookupError (시퀀스·매핑에서) 잘못된 인덱스·..
※컬렉션 (collection)의 개념 -요소(element) 객체들의 저장소 #객체들의 컨테이너라고도 불림 #요소의 개수에 따라 크기 자동 조절 #요소의 삽입, 삭제에 따른 요소의 위치 자동 이동 -고정 크기의 배열을 다루는 어려움 해소 -다양한 객체들의 삽입, 삭제, 검색 등의 관리 용이 ※Collections Framework - 배열과 컬렉션즈 프레임웍크 우리는 배열에 대해서 공부했다. 배열은 연관된 데이터를 관리하기 위한 수단이었다. 그런데 배열에는 몇가지 불편한 점이 있었는데 그 중의 하나가 한번 정해진 배열의 크기를 변경할 수 없다는 점이다. 이러한 불편함을 컬렉션즈 프레임워크를 사용하면 줄어든다. 요약: 배열이 갖고 있는 불편함을 벗어나려고 이용 ※제네릭 이란? 특정 타입만 다루지 않고, ..
※ 어셈블리 명령어의 구성 L1 : mov %eax , %ebx ;comment Label 작동 코드 제 1 오퍼랜드 제 2 오퍼랜드 설명문 ※ 주소 지정 방식의 이해 $1. 레지스터 주소 지정 : 레지스터의 주소 값을 직접 지정 복사, 처리 속도 가장 빠름 MOV EDX, EAX => EAX 레지스터의 내용을 EDX레지스터로 복사 $2. 직접 메모리 주소 지정 : 가장 일반적인 주소 지정 방식 보통 피연산자 하나가 메모리 위치를 참조하고 다른 하나는 레지스터를 참조.(예) DS:[8088h]와 DS:[1234h]는 각각 ‘세그멘트:오프셋’ 형식의 메모리에 직접 접근하는 방식 MOV AL, DS:[8080h] MOV DS:[1234h], DL $3. 레지스터 간접 주소 지정 : '세그먼트 : 오프셋' 형..
#휘발성 데이터 (Volatile Data) 휘발성 데이터란 전원의 공급이 끊기거나 시간이 흐름에 따라 자연히 저장 공간에서 사라지는 데이터로말 그대로 휘발성을 가진 디지털 데이터를 의미하는 용어다. 일반적으로 디지털 포렌식에서는 컴퓨터가 켜져 있을 때, 보조기억장치에 해당하는 물리 메모리(RAM)에 로딩되어 있는 데이터를 가리켜 휘발성 데이터라 한다. 전원이 끊어지면 손실되는 데이터 => 초기 분석 수행 => 시스템 명 령어 및 Tool 활용 ->FDD , USB 장치 등에 수집 #종류- 현재 시스템 날짜와 시간은?- 현재 실행 되고 있는 프로세스 정보는 무엇인가?- 현재 시스템에 누가 접속 하였는가?- 현재 열려 있는 포트는 몇 번인가?- 현재 실행 되고 있는 프로그램들은 무엇인가?- (메모리에 남아..
포렌식 - 실시간 대응의 필요성 $1. 전자 상거래는 시스템상에서 실시간으로 처리되며 시스템이 Down되어 있는 경우 분당 수백에서 수천 달러의 손실이 발생=> 하드디스크 이미지 획득을 위하여 시스템을 Down 시키는 것은 심각 한 문제를 발생시킬 수 있음 $2. 하드디스크 이미징에 있어서 많은 시간이 걸린다. $3. 또한, 시스템 동작 상태에서 증거 수집이 필요할 때가 있다.범죄에 이용되는 프로그램이 메모리에만 존재할 수 있다.임시 저장 파일의 경우 Down시 사라질 수도 있다. # 클라우드 환경으로의 변화- 관련 증거를 수집하기 위해서 클라우드 시스템 전체를 이미징 할 수 없다.- 법적 관할 쟁점, 증거 저장 위치 문제 # 기본 정보의 수집- 시스템 기본 정보 (OS, Version, SP, Patc..