반응형

전체 글 298

[이스트시큐리티] 보안동향보고서 2023.12

https://www.estsecurity.com/enterprise/security-info/report 이스트시큐리티 기업 | 보안동향보고서 보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라 www.estsecurity.com 1. 악성코드 통계 및 분석 1-1. 악성코드 동향 1-2. 알약 악성코드 탐지 통계 2. 최신 보안 동향 1. 악성코드 통계 및 분석 1-1. 악성코드 동향 동행복권 외부 해킹 공격으로 홈페이지 서비스 일시 중단, 일부 사용자들의 개인정보 유출 가능성 있다 밝힘 SK 스토아 크리덴셜 스터핑 공격으로 고객의 개인정보 유출 지그재그 비정상적 세션으로 개..

[코드업/C언어] 기초-논리연산, 비트단위논리연산

#1054번 문제 설명 두 개의 참(1) 또는 거짓(0)이 입력될 때, 모두 참일 때에만 참을 출력하는 프로그램을 작성해보자. 참고 논리연산자 && 는 주어진 2개의 논리값이 모두 참(1) 일 때에만 1(참)로 계산하고, 그 외의 경우에는 0(거짓) 으로 계산한다. 이러한 논리연산을 AND 연산이라고도 부르고, · 으로 표시하거나 생략하며, 집합 기호로는 ∩(교집합, intersection)을 의미한다. 모두 같은 의미이다. 참, 거짓의 논리값(boolean value)인 불 값을 다루어주는 논리연산자는 !(not), &&(and), ||(or) 이 있다. ** 불 대수(boolean algebra)는 수학자 불이 만들어낸 것으로 참/거짓만 가지는 논리값과 그 연산을 다룬다. 예시 printf("%d",..

코딩해요/C 2023.11.28

[Dreamhack] Write up - broken-png 풀이

문제파일을 열어보면 이렇게 잘린 사진이 나온다. 전에 ctf-d 사이트에서 풀었던 사진 크기 조절하는 문제랑 비슷한 것 같다. ('플래그를 찾아라' 문제 였던거같음. 비행기 사진같은거 길이 조절하는 문제...) 일단 Hxd에서 이미지 크기를 변경해봐야겠다. 먼저 세로 크기를 증가시켜보았다. 세로 길이만 조절해도 flag가 나오게 된다. DH{image_height_property}

[Dreamhack] Write up - ex-reg-ex 풀이

제공된 링크로 들어가면 위처럼 뜬다. 아마 어떤값을 입력해서 flag가 뜨게 하는 것 같다. 문제에서 제공하는 파이썬 파일을 열어보았다. if request.method == "POST": input_val = request.form.get("input_val", "") m = re.match(r'dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+', input_val) if m: return render_template("index.html", pre_txt=input_val, flag=FLAG) 코드를 보니 m이 입력되면 flag를 얻는 것 같은데 저 부분을 모르겠다. 검색해보고 챗지피티랑 대화도 좀 해봄 re.match()함수는 정규 표현식 패턴과 문자열이 매치되는지 확인하는데 사용된다고 한다..

[Stealien] 버그헌팅: 취약점 체이닝의 중요

https://ufo.stealien.com/2023-07-31/bughunting-vulnerability-chaining-ko STEALIEN Technical Blog 버그헌팅: 취약점 체이닝의 중요성 ufo.stealien.com No impact, No bug 버그헌팅에서는 이 취약점으로 어떤 악의적인 행위를 할 수 있는지 증명해야 한다. 대부분 CVSS점수를 이용해 취약점에 대한 평가를 하기 때문에 취약점을 악용할 수 있는 창의적인 아이디어를 생각해내어 시나리오를 만들어야 한다. CVSS : 사이버 보안에 미치는 취약점의 위험성을 나타내는 수치 : 공격자가 소프트웨어 취약점을 악용해 미칠 수 있는 영향도를 수치로 표현한다. https://yozm.wishket.com/magazine/detai..

#9. RSA 암호 시스템

1. 공개키 암호 & RSA 암호 2. RSA 암호 안전성 1. RSA 암호 1.1 공개키 암호 - 공개키 암호 (Asymmetric Key Encryption, Public Key Encryption) -> 암호화 키와 복호화 키가 다르다 -암호화 방식 -> 수신자가 암호화 키(공개키)를 공개한다. -> 전송자는 해당 공개키로 암호문을 생성한다. -> 수신자는 자신의 개인키(복호화 키)로 암호문을 복호화한다. - 수신자의 공개키로부터 개인키를 알아내는 것이 어려워야 한다. - RSA, ElGamal, ECC, ... 1.2 수학적 배경 https://yenas0.tistory.com/55 #2-1. 기초 정수론(2) 기초 정수론 (2) 1. 모듈러 연산 & 합동 2. Zn & Zn* 1. 모듈러 연산 ..

[Dreamhack] Write up - web-misconf-1 풀이

문제 서버로 접속해보았다. 로그인 창이 뜨는데 뭔지 모르겠어서 일단 내 드림핵 아이디 쳐봤는데 안됐다. 그러고 나서 그냥 admin으로 아이디 비밀번호 입력해봤는데 들어가졌다.. 문제에서 flag가 organization에 있다고 해서 찾아서 들어갔는데 뭐 아무것도 없음. 그래서 그냥 이것저것 눌러보다가 바로옆에 Settings 눌러서 내리는데 그냥 flag가 대놓고 있음 해결됐다..!

[Dreamhack] Write up - Snowing! 풀이

저번주에 첫눈왔는데 문제도 눈옴~ 문제 파일 열어보니까 이렇게 두개 있다. Snow 이미지 보자마자 스테가노그래피인가 싶어서 이미지 스테가노그래피 돌려봄. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significa..

[지니언스] 북한인권단체를 사칭한 APT37 공격 사례

https://www.genians.co.kr/blog/threat_intelligence_report_apt37 북한인권단체를 사칭한 APT37 공격 사례 지난 4월부터 5월까지 지니언스 시큐리티센터는 APT37(RedEyes, Group123) 그룹명으로 알려진 북한 연계 위협 행위자가 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 다 www.genians.co.kr 1. 개요 a. APT37 그룹 위협 징후 포착 GSC는 APT37이 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 포착했다. APT37 그룹은 FireEye에서 명명한 북한 배후 해킹 조직, 북한 정권에 유리한 첩보 입수 목적의 정찰 활동이 주..

반응형