- 참치군
- ?
- stalk.io
- :: 2013년, 스리는 여섯살
- 웹 강좌
- 점프 투 파이썬
- 요니나의 대학생 재테크
- This is CS50
- 애자일 이야기
- isao의 IT,게임번역소
- 소프트웨어 이야기
- Color Scripter
- 어디를 가든지 마음을 다해 가라
- VisuAlgo
- 서울대 평생교육원
- 몽환
- RegExr: Learn, Build, & Test R…
- Hello, Stranger :D
- I Like Exploit
- Z3alous Security Story
- Project Euler
- Blog
- pieces of code
- window 쪼물딱 거리기
- IT - Informatics Alphabet
- rop
- 국제 정보교육센터 I2sec 대구 1기
- This is the moment. :)
- blackmoon
- z3alous는 세상에 소리 z3alous~
- Acord
- FORENSIC-PROOF
- 어셈블리
- Outsider's Dev Story
- Open Tutorials
- 코드라이언
- 컴퓨터 그래픽스와 3D 프린팅
- HACKABILITY
- Lee, Jae-Hong
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 시간복잡도
- 알고리즘
- 탈색
- 추상데이터타입
- Calling Convention
- Packet
- 디버깅
- 베이스
- 소켓
- 컴파일러
- 파이썬
- ubuntu
- 창의공학설계
- 호출규약
- Hello World
- 오지총
- 염색
- 공간복잡도
- 버퍼오버플로우
- 피보나치
- Wireshark
- 블루블랙
- 동대구
- 펌
- Visual Studio
- 레지스터
- 발표
- Debug
- C언어
- BOF
- Today
- Total
목록2015/09 (5)
c0smicb0y
워게임을 풀다보면 nc를 이용하여 통신하면서 문제를 풀어야하는 경우가 있다.이런 문제가 스크립트를 활용하여 하는 문제인 경우에는 어떻게 스크립트를 짜야할 지 막막하다.파이썬을 통해 소켓으로 쉽게 통신을 할 수 있다. 12345678910111213141516171819202122232425262728293031'''''''''''''''''''''''''''''''''''''''''''''''''''''''author: c0smicv0w''''''''''''''''''''''''''''''''''''''''''''''''''''''' import socket '''접속하는 부분''' sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) #IP/TCP로 소켓..
가장 약한 연결 고리속성: 보안시스템은 가장 약한 연결 고리만큼만 강할 뿐이다. 케르크호프의 원리: 현재 사용되고 있는 암호방식을 알고 있는 것을 전제로 암호해독을 시도하는 것으로 간주함. 암호공격방법 암호문 단독 공격(COA: Ciphertext Only Attack) - 주어진 정보가 유일하게 암호문 밖에 없음 - 전수조사방법으로 예쌍할 수 있는 모든 길을 적용함 기지 평문 공격 (KPA: Known Plaintext Attack) - 주어진 정보가 평문의 일부와 그에 해당하는 암호문 - 나머지 암호문에 대한 공격법 선택 평문 공격 (CPA: Chosen Plaintext Attack) - 평문의 일부를 선택할 수 있고 이에 대응하는 암호문을 얻을 수 있는 경우의 공격법 선택 암호문 공격 (CCA: ..
거버넌스: 조직의 보안을 달성하기 위한 구성원들 간의 지배 구조 거버넌스 구현의 어려움 1. 효율적 조직 구성의 어려움 2. 성과 측정의 어려움 3. 경영진과 조직 구성원의 무관심 거버넌스 구현 요건 1. 전략적 연계 2. 위험 관리 3. 자원 관리 4. 성과 관리 5. 가치 전달 ISMS(Information Security Management System) 1.계획 2.수행 3.점검 4.조치 정보보안 책임자 주요 업무 (안정적인 활동을 보장하는 사람) 1. 적정한 예산 확보하고 지원 (budget) 2. 조직 구성하고 적정한 인적 자원 지원(staffing) 3. 필요시 적정한 내외부 정보 보안 교육 지원 (education) 4. 필요한 지침과 절차 수립하고 시행할 수 있도록 지원 (policy) ..
파일시스템은 운영체제에서 파일을 쉽게 접근할 수 있도록 저장 또는 조직하는 체제를 가리키는 말이다. 운영체제마다 다르게 설계되어 있으며, 성능 또한 다르다.리눅스는 ext4라는 파일시스템을 가장 많이 사용하고 윈도우는 NTFS, 솔라리스는 ufs라는 파일시스템을 사용하고 있다. 리눅스에서의 파일시스템을 이해하기 위해서는 i-node와 슈퍼블록에 대해 알아야한다. i-node리눅스는 파일을 생성할 때 두가지 과정을 거친다. 파일을 저장하기 위한 공간을 디스크에서 확보하고, 파일에 대한 정보를 저장하기 위해 i-node라는 구조를 만든다. 파일들은 각자의 i-node를 가지고 있으며 리눅스는 모든 i-node를 table에 저장한다. [표 1] i-node의 내용 정보 의미 파일 모드 파일과 관계된 접근과 ..
이식성(portability)에 영향을 끼치는 두가지둘 다 컴퓨터 소프트웨어의 다른 부분들 사이에서의 인터페이스를 정의한다. API(Application Programming Interface)API는 소프트웨어가 소스레벨에서 다른 소프트웨어와 communicate하는 한 부분으로서 인터페이스를 정의한다. 주로 함수로서 제공된다. ABI(Application Binary Interface)ABI는 특정 아키텍처에서 소프트웨어의 두개 이상의 부분들 사이에서의 바이너리 인터페이스를 정의한다. 어플리케이션이 자기자신과 어떻게 상호작용하는지, 어플리케이션이 커널과 어떻게 상호작용하는지, 어플리케이션이 라이브러리와 어떻게 상호작용하는지 정의한다. Calling Convention을 다룬다. 윈도 xp에서 구동되는..