반응형

2024/11 37

파일 시스템 관리 퀴즈

1. 파일 시스템 메타정보와 파일 메타 정보의 차이를 다루는 정보의 관점에서 간단히 서술하시오파일 시스템 메타 정보는 시스템 전체네 관한 정보를 다루고 파일 메타정보는 파일에 관한 정보를 다룬다.2. 하드링크와 소프트링크 설명으로 옳은 것을 모두 고르시오.a. 원본파일과 하드링크 파일은 동일한 아이노드 번호를 공유한다.b. 소프트링크는 심볼릭 링크로도 불린다.c. 심볼릭링크는 바로가기 역할을 한다.a, b, c3. 유닉스 파일 시스템에서 i-node는 몇개의 인덱스를 가지는가?15개

파일 시스템 관리

파일 시스템과 관리 파일사용자/응용 프로그램 관점- 정보를 저장하고 관리하는 논리적인 단위컴퓨터 시스템 관점- 정보를 저장하는 컨테이너- 저장된 0과 1의 데이터 덩어리, 바이트의 시퀀스- 영구 저장 장치나 일시 저장 장치에 저장 운영체제의 역할- 파일의 생성, 읽기, 기록 등 모든 과정 제어- 응용 프로그램은 운영체제 없이 파일을 다루는 것은 불가능 하드 디스크 장치의 구조스핀들 모터: 플래터 회전 장치논리보드: 시스템의 입출력 연결회로베이스: 하드디스크 몸체파킹 램프: 헤드 주차 장치헤드: 데이터 기록 판독 장치플래터: 데이터 저장 공간 하드 디스크 장치의 구조하드디스크는 호스트 컴터랑 입출력 버스로 연결되어있다. 하드디스크 내에는 디시크 제어 모듈이랑 디스크 매체 모듈이 잇고 디스크 제어 모듈에는 ..

[프로그래머스/C] 1126 코딩테스트

요즘 넘 중구난방으로 했엇는데.. 방학 계획 난이도 별로 C언어 일단 1단계부터 다 해야겠음 약수의 합#include #include #include int solution(int n) { int answer = 0; for(int i =1;i 자릿수 더하기#include #include #include int solution(int n) { int answer = 0; int i=100000000; while(i>0){ if(n>i){ answer+=n/i; n%=i; } i/=10; } return answer;}//틀린답처음에 이렇게 입력했는데 test에서는 넘어갔는데 실제 결과 입력에..

코딩해요/C 2024.11.26

[SuNiNaTas(써니나타스)] Write up - 13번

http://suninatas.com/challenge/web13/web13.asp Game 13 suninatas.com키를 찾으랜다.. 개발자 모드 열어보니 힌트가 프로그래머 잘못된 소스백업 습관이라고 한다 내가 그걸 어케알지 했는데 zip파일로 대충 묶어서 해두는 경우가 많아서 저거 zip으로 바꿔서 해봐야되는것같다.다운로드 받은 파일의 압축을 풀어보겠다.어 비번있다.. 근데 일케 말해줌 다 입력하는건 에바같고 크랙해서 알아낼 수 있는지 봣ㅆ다. 비번 알아냄 텍스트는 일케 있고 이 네개를 합쳐야된다.. 일단 hxd에서 열어봤다.   뭘합치라는걸지 모르겠음 걍 저 네개 줄줄줄 이어붙이면 되나..3nda192n84ed1cae8abg9295cf9eda4d  오 되네

[SuNiNaTas(써니나타스)] Write up - 12번

http://suninatas.com/challenge/web12/web12.asp Game 12 suninatas.com 대뜸.. 관리자로 로그인하라함..일단 써니나타스 홈페이지로 가서 아이디 비밀번호를 알아내봐야겠지요 일단 제일쉽게 그냥 admin 1234 qwer이런거 막 해봤는데 당근안됨  링크에 디렉토리 아래에 admin을 해보았는데 qr이 하나 뜬다. https://webqr.com/index.html Web QR webqr.com여기서 링크로 바꿨다. 어랍쇼.. 뭐지하고 개발자모드 열어봄 먼 소스가 임베디드 되어있다함 아니 저 소스 다운로드 받으려고 하는데 계속 악성코드 감염됐다 뜸 어카지예 찾아보니까 flash사용하면 된다는데..지금은 flash player가 종료되어서 하려면 가상머신에서..

[CVE 취약점 분석] CVE-2024-7029

https://www.cve.org/CVERecord?id=CVE-2024-7029 CVE Website www.cve.orgCVE-2024-7029란?AVTECH IP 카메라의 밝기 기능에서 발견된 Command Injection 취약점을 악용해 IP 카메라를 감염시킨다.공격자는 원격 코드 실행(RCE)을 통해 카메라에 악성코드를 설치하고, 이를 봇넷의 일부로 활용했다.https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-07 AVTECH IP Camera | CISAView CSAF 1. EXECUTIVE SUMMARY CVSS v4 8.7 ATTENTION: Exploitable remotely/low attack complexity/public..

32. 계산기, 한글을 배우다

API 후킹 기법 중 DLL 인젝션 기법이 있음 프로세스에 인젝션된 DLL 파일은 IAT를 후킹해 프로세스에서 호출되는 특정 API의 기능을 변경한다. windows 계산기 프로세스에 사용자 DLL파일을 삽입해서 IAT의 use32 SetWindowTextW() API 주소를 후킹함 후킹당하면 숫자를 한글로 출력.. API 후킹 기법하기로 했으면 후킹 대상 API를 선정해야된다. 그러려먼 후킹을 원하는 기능을 제공하는 API를 찾는거는 어렵다..파일 생성: kernel32!CreateFile()레지스트리 생성: advapi32!RegCreateKeyEx()네트워크 접속: kernel32!ws2_32!connect()올리디버거로 열어서보면 일케 두개 API 찾을 수 있음 저 젤위에거랑 맨아래 text드간거..

[코드업/파이썬] 기초-리스트 6092-6096

6092: 이상한 출석 번호 부르기 1https://codeup.kr/problem.php?id=6092 [기초-리스트] 이상한 출석 번호 부르기1(설명)(py)python언어기초100제v1.0 : @컴퓨터과학사랑, 전국 정보(컴퓨터)교사 커뮤니티/연구회 - 학교 정보(컴퓨터)선생님들과 함께 수업/방과후학습/동아리활동 등을 통해 재미있게 배워보세요. - 모든 내용codeup.krn = int(input())a = input().split()for i in range(n): a[i]=int(a[i])d = []for i in range(24): d.append(0)for i in range(n): d[a[i]] += 1for i in range(1,24): print(d[i], end..

코딩해요/Python 2024.11.19

[SuNiNaTas(써니나타스)] Write up - 28번

brute force할 필요는 없다고... 암튼 다운로드 받아봄 아 파일 압축을 못풂. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com일단 Hxd에 던져두고 파일 시그니처 확인했는데 문제없음   Signature: 50 4B 03 04Version: 14 00Flags: 09 08Compression: 08 00Mod time: FD 78Mod date: 55 43Crc-32: 23 13 24 6CCompressed size: 92 00 00 00Uncompressed size: CD 00 00 00File name len: 0C 00Extra field ..

반응형