반응형

전체 글 303

#9. RSA 암호 시스템

1. 공개키 암호 & RSA 암호 2. RSA 암호 안전성 1. RSA 암호 1.1 공개키 암호 - 공개키 암호 (Asymmetric Key Encryption, Public Key Encryption) -> 암호화 키와 복호화 키가 다르다 -암호화 방식 -> 수신자가 암호화 키(공개키)를 공개한다. -> 전송자는 해당 공개키로 암호문을 생성한다. -> 수신자는 자신의 개인키(복호화 키)로 암호문을 복호화한다. - 수신자의 공개키로부터 개인키를 알아내는 것이 어려워야 한다. - RSA, ElGamal, ECC, ... 1.2 수학적 배경 https://yenas0.tistory.com/55 #2-1. 기초 정수론(2) 기초 정수론 (2) 1. 모듈러 연산 & 합동 2. Zn & Zn* 1. 모듈러 연산 ..

[Dreamhack] Write up - web-misconf-1 풀이

문제 서버로 접속해보았다. 로그인 창이 뜨는데 뭔지 모르겠어서 일단 내 드림핵 아이디 쳐봤는데 안됐다. 그러고 나서 그냥 admin으로 아이디 비밀번호 입력해봤는데 들어가졌다.. 문제에서 flag가 organization에 있다고 해서 찾아서 들어갔는데 뭐 아무것도 없음. 그래서 그냥 이것저것 눌러보다가 바로옆에 Settings 눌러서 내리는데 그냥 flag가 대놓고 있음 해결됐다..!

[Dreamhack] Write up - Snowing! 풀이

저번주에 첫눈왔는데 문제도 눈옴~ 문제 파일 열어보니까 이렇게 두개 있다. Snow 이미지 보자마자 스테가노그래피인가 싶어서 이미지 스테가노그래피 돌려봄. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significa..

[지니언스] 북한인권단체를 사칭한 APT37 공격 사례

https://www.genians.co.kr/blog/threat_intelligence_report_apt37 북한인권단체를 사칭한 APT37 공격 사례 지난 4월부터 5월까지 지니언스 시큐리티센터는 APT37(RedEyes, Group123) 그룹명으로 알려진 북한 연계 위협 행위자가 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 다 www.genians.co.kr 1. 개요 a. APT37 그룹 위협 징후 포착 GSC는 APT37이 악성 MS Word DOC 문서 파일과 LNK 바로 가기 파일 형식으로 공격 시도하는 정황을 포착했다. APT37 그룹은 FireEye에서 명명한 북한 배후 해킹 조직, 북한 정권에 유리한 첩보 입수 목적의 정찰 활동이 주..

[Dreamhack] Write up - file-download-1 풀이

서버에 접속해보았다. 메모 올리라함.. 여기다가 올리는 거 같음 아무거나 한번 해봄 제목은 yeye로 하고 내용은 nana로 함 이렇게 메모가 생겨나는 걸 확인할 수 있음. 그래서 어쩌란 거지 싶어서 보다가 뒤에 파라미터가 이렇게 된걸 확인함. 그래서 뒤에 내용으로 파일 찾나보다 싶어서 flag 파일 찾아봤는데 없다함.. 어딨는지,, 찾아야 될거같은데 사실 그냥 이것저것 경로 해보다가 얼떨결에 flag가 나와버림 코드 열기 귀찮아서 일단 상위 디렉토리로만 올라갈까 했는데 그냥 나와버렸다.. 그래도 이렇게 푸는게 아닌거같긴해서 첨부파일로 있는 파이썬 파일 하나 열어봄 이 함수에서 봤을 때 내가 만든 파일이 filename이고 위에 상위 디렉토리가 UPLOAD_DIR인 것 같다. 지금 내가 있는 위치보다 하..

[Dreamhack] Write up - Flying Chars 풀이

첨부파일은 없고 일단 웹서버로 들어가봤다. 처음에 아무것도 안뜨는 줄 알고 캡쳐했는데 캡쳐하니까 알파벳들이 떠다님 Too_H4rd_to_sEe_th3_Ch4rs_ 인가 해서 flag 넣어봤더니 실패했고.. 화질이 좀.. 깨지긴 했으나 밑으로 더 내려서 캡쳐하니까 x.x 가 또 아래 있었다. Too_H4rd_to_sEe_th3_Ch4rs_x.x 하니까 맞음 풀었다.. 눈알 빠지는 줄

[삼성] 삼성전자, '삼성 AI포럼'서 자체 개발 생성형 AI '삼성 가우스' 공개

https://news.samsung.com/kr/%ec%82%bc%ec%84%b1%ec%a0%84%ec%9e%90-%ec%82%bc%ec%84%b1-ai-%ed%8f%ac%eb%9f%bc%ec%84%9c-%ec%9e%90%ec%b2%b4-%ea%b0%9c%eb%b0%9c-%ec%83%9d%ec%84%b1%ed%98%95-ai-%ec%82%bc%ec%84%b1-%ea%b0%80 삼성전자, ‘삼성 AI 포럼’서 자체 개발 생성형 AI ‘삼성 가우스’ 공개 삼성전자가 8일 삼성전자 서울R&D캠퍼스에서 ‘삼성 AI 포럼 2023’ 둘째 날 행사를 개최했다. 삼성리서치에서 주관한 이날 포럼에는 삼성전자의 AI 연구 인력뿐만 아니라, AI 기술 교류를 위해 학 news.samsung.com 삼성전자가 이번 달 8..

반응형