- 참치군
- ?
- stalk.io
- :: 2013년, 스리는 여섯살
- 웹 강좌
- 점프 투 파이썬
- 요니나의 대학생 재테크
- This is CS50
- 애자일 이야기
- isao의 IT,게임번역소
- 소프트웨어 이야기
- Color Scripter
- 어디를 가든지 마음을 다해 가라
- VisuAlgo
- 서울대 평생교육원
- 몽환
- RegExr: Learn, Build, & Test R…
- Hello, Stranger :D
- I Like Exploit
- Z3alous Security Story
- Project Euler
- Blog
- pieces of code
- window 쪼물딱 거리기
- IT - Informatics Alphabet
- rop
- 국제 정보교육센터 I2sec 대구 1기
- This is the moment. :)
- blackmoon
- z3alous는 세상에 소리 z3alous~
- Acord
- FORENSIC-PROOF
- 어셈블리
- Outsider's Dev Story
- Open Tutorials
- 코드라이언
- 컴퓨터 그래픽스와 3D 프린팅
- HACKABILITY
- Lee, Jae-Hong
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Calling Convention
- 염색
- 발표
- 파이썬
- 동대구
- 탈색
- 디버깅
- 오지총
- Packet
- 추상데이터타입
- 레지스터
- C언어
- 소켓
- Visual Studio
- BOF
- 버퍼오버플로우
- 베이스
- 호출규약
- 알고리즘
- Wireshark
- Debug
- 창의공학설계
- 공간복잡도
- 피보나치
- ubuntu
- 시간복잡도
- Hello World
- 블루블랙
- 펌
- 컴파일러
- Today
- Total
목록정보보안 (9)
c0smicb0y
0. 사회적 쟁점과 법적 쟁점I. 정보통신의 발전농업혁명산업혁명정보혁명패러다임의 전환기술의 발전 이후에 인식의 변화로 이어짐항상 뒤늦게 따라감정책을 어떻게 변화시킬지 고민해야함 II. 인터넷의 특징인터넷은 필요에 의해 만들어짐익명성불특정 다수성시간적, 공간적 무한성무흔적성 III. 정보통신의 발전에 따른 법적 문제사이버 공간에서는 새롭고 다양한 형태의 신종 범죄가 발생하고 있으며, 이에 대한 형사법적 대응이 필요앞으로 사이버공간의 이용이 더욱 확대되고 법률관계도 다양, 복잡해질 것이 예상되며 이에 따른 입법적 대응도 점차 확대되고 심화될 것으로 보임기존에 있던 문제들이 다른 접근으로 이루어 지는게 많음인터넷에서 떠돌아다니는 것은 신호체계인데 이것을 무엇으로 잡을 것인가? IV. 개인정보의 침해와 보호인터..
안티바이러스 소프트웨어는 가장 복잡한 응용프로그램 중의 하나이다. 안티바이러스 소프트웨어는 많은 파일 타입과 포맷을 다루어야한다. * 실행파일: exe, dll, msi, com, pif, cpl, elf, ocx, sys, scx 등* 문서파일: doc, xls, ppt, pdf, rtf, chm. hlp 등* 압축파일: arj, arc, cab, tar, zip, rar, zoo, lha, lzh, ace, iso 등* 실행 가능한 패커: upx, fsg, mew, nspack, wwpack, aspack 등* 미디어파일: jpg, gif, swf, mp3, rm, wmv, avi, wmf 등 파일 포맷들 각각은 아주 복잡할 수 있다. 그래서 안티바이러스 소프트웨어가 모든 포맷을 적절하게 처리하는 것..
가장 약한 연결 고리속성: 보안시스템은 가장 약한 연결 고리만큼만 강할 뿐이다. 케르크호프의 원리: 현재 사용되고 있는 암호방식을 알고 있는 것을 전제로 암호해독을 시도하는 것으로 간주함. 암호공격방법 암호문 단독 공격(COA: Ciphertext Only Attack) - 주어진 정보가 유일하게 암호문 밖에 없음 - 전수조사방법으로 예쌍할 수 있는 모든 길을 적용함 기지 평문 공격 (KPA: Known Plaintext Attack) - 주어진 정보가 평문의 일부와 그에 해당하는 암호문 - 나머지 암호문에 대한 공격법 선택 평문 공격 (CPA: Chosen Plaintext Attack) - 평문의 일부를 선택할 수 있고 이에 대응하는 암호문을 얻을 수 있는 경우의 공격법 선택 암호문 공격 (CCA: ..
거버넌스: 조직의 보안을 달성하기 위한 구성원들 간의 지배 구조 거버넌스 구현의 어려움 1. 효율적 조직 구성의 어려움 2. 성과 측정의 어려움 3. 경영진과 조직 구성원의 무관심 거버넌스 구현 요건 1. 전략적 연계 2. 위험 관리 3. 자원 관리 4. 성과 관리 5. 가치 전달 ISMS(Information Security Management System) 1.계획 2.수행 3.점검 4.조치 정보보안 책임자 주요 업무 (안정적인 활동을 보장하는 사람) 1. 적정한 예산 확보하고 지원 (budget) 2. 조직 구성하고 적정한 인적 자원 지원(staffing) 3. 필요시 적정한 내외부 정보 보안 교육 지원 (education) 4. 필요한 지침과 절차 수립하고 시행할 수 있도록 지원 (policy) ..
I. What is Heap프로그램이 실행되면 프로세스가 만들어진다. 프로그램이 단순한 코드의 집합이라고 생각한다면, 프로세스는 이것보다 조금 더 큰 것을 가리킨다. 프로세스가 생성되면 메모리에 여러 영역이 할당된다. 그 중 프로그램이라고 생각하는 코드가 들어있는 영역은 text section으로 불린다. 이 영역에는 또한 program counter값과 프로세서 레지스터들의 값들로 표현되는 현재의 활동을 포함한다. 그리고 프로세스는 일반적으로 임시적인 데이터(function parameters, return addresses, local variables등과 같은)를 포함하는 stack을 생성하고, global variables를 포함하는 data section을 생성한다. 그리고 프로세스는 또한 프로..
1. 문제의 힌트 확인ls 명령어를 통해서 디렉토리의 파일 목록을 살펴보자. [그림1] bugbear 계정의 디렉토리 목록 suid가 걸려있는 giant에서 쉘을 작동시키면 될 것이다. giant의 소스 코드를 살펴보자. [그림2] giant의 소스 코드 이번 소스 코드는 약간 길다. 힌트에 RTL2라고 적혀있다. RTL은 Level13에서 다뤘으므로 기본지식은 똑같다. 2. RTL (Return To Libc) 이 기법은 일반적인 BOF로 스택에서 코드가 실행되는 것을 막은 non-executable stack 보호기법이 나오고 나서 제안된 방법이다. return address를 libc 영역(공유라이브러리)으로 점프시켜서 원하는 libc함수를 실행한다. 예를 들어 printf함수를 사용했다고 하면 실..
1. 문제의 힌트 확인level13(darkknight)에 접속하여 ls 명령어로 디렉토리의 파일 목록을 살펴보자 [그림1]darkknight 계정의 디렉토리 목록 suid가 걸려있는 bugbear에서 쉘을 실행시켜야 할 것이다. vi를 통해 bugbear의 소스코드를 살펴보자. [그림2]bugbear의 소스 코드 RTL1이라고 힌트가 제시되어 있다. RTL에 대해 알아보자 2. RTL (Return To Libc)이 기법은 일반적인 BOF로 스택에서 코드가 실행되는 것을 막은 non-executable stack 보호기법이 나오고 나서 제안된 방법이다. return address를 libc 영역(공유라이브러리)으로 점프시켜서 원하는 libc함수를 실행한다. 예를 들어 printf함수를 사용했다고 하면 ..
1. 문제의 힌트 확인level12(golem)에 접속하여 ls명령어로 디렉토리의 파일 목록을 살펴보면 [그림1] golem 계정의 디렉토리목록 darkknight 파일에 suid가 걸려 있는 것을 확인할 수 있다. 이 파일을 이용하여 쉘을 획득해야 할 것이다. vi를 통해 darkknight의 소스를 살펴보자. [그림2] darkknight.c의 내용 힌트에 FPO라고 적혀있다. 그럼 우선 FPO에 대해 알아보아야 할 것이다. 2. FPO (Frame Pointer Overflow/Overwrite)FPO는 간단하게 설명하여 서브루틴이 있는 프로그램에서 서브루틴의 SFP를 조작하여 main의 ebp를 다른 곳으로 보내버려서 main의 leave가 수행될 때 다른 곳으로 보내진 ebp로 esp가 이동하여..