반응형

분류 전체보기 231

[H4CGM] Write up - Paint

문제 파일 까면 png 이미지 하나 있다. 이미지만 있는걸로 봐서는 스테가노그래피 문제인 듯 싶다. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from incoherency.co.uk ..

[H4CGM] Write up - Hello, Postman

문제파일 열어보면 이미지 두개만 있다. 암호학 문제라 파이썬 파일같은 거 들어있을 줄 알았는데 일단 당황.. 이렇게 두개 들어있다. 첫번 째 이미지는 뷰어로 봤을 때 숫자처럼 보여서 읽어볼라했는데 이 방법은 아닌듯.. 찾아보니 바코드 관련인 것 같다. 문제 이름이 Postman인데 찾아보니까 Postal Barcodes라는게 나왔다. 이런식인데 문제에서 주어진 거랑 비슷하다. 그래서 바코드를 읽어보기로 했다. https://online-barcode-reader.inliteresearch.com/ Barcode Reader. Free Online Web Application © 2014-2023 Inlite Research, Inc. online-barcode-reader.inliteresearch.co..

#1. 키로거 개발

먼저 사용자의 키보드 입력을 받으려면 키로거를 제작했다. 개발환경은 아무거나 해도 상관없었겠지만 파이썬에 pynput 라이브러리가 사용하기 편할거 같기도 했고 후에 머신러닝 코드 짜는것까지 고려해서 파이썬 환경에서 개발하기로 했다. from pynput.keyboard import Key, Listener import logging log_dir = r'C:\Users\user\Desktop' logging.basicConfig(filename=log_dir + "\\keyboard.txt", level=logging.DEBUG, format='["%(asctime)s", %(message)s]') def on_press(key): logging.info('"{0}"'.format(key)) with L..

#0. 프로젝트 설계

프로젝트 명 머신러닝을 이용한 키보드 입력 패턴 분석 프로젝트 목표 사용자의 고유한 키보드 입력 패턴을 분석하고 이를 이용하여 지속적 인증 모델 제시 프로젝트 계획 1. 키로거 제작 2. 키로거를 사용하여 피실험자들의 키보드 입력 이벤트 수집 (데이터 베이스 사용) 3. 머신러닝을 통해 사용자의 입력 패턴을 학습 4. 실험을 통해 train 데이터와 test 데이터간의 패턴 차이가 존재하는지 분석 5. 분석 내용을 바탕으로 지속적 인증 모델 제시 2023 - 2 학기때부터 차근차근 반년가량..(불태운건 두달 정도지만) 한 프로젝트이다. 중간중간 노션에만 회의록을 정리해둔게 아까워서 블로그에 기록해보려한다~~

[Dreamhack] Write up - likeb64

https://dreamhack.io/wargame/challenges/1020 likeb64 Description 드림이가 base64를 공부하고 자신만의 암호를 만들었어요. 다음 주어진 암호문에서 플래그를 구해보세요! IREHWYJZMEcGCODGMMbTENDDGcbGEMJZGEbGEZTFGYaGKNRTMIcGIMBSGRQTSNDDGAaWGYZRHEbGCNRQMUaDOMbEMRTGEYJYGUaWGOJQM dreamhack.io IREHWYJZMEcGCODGMMbTENDDGcbGEMJZGEbGEZTFGYaGKNRTMIcGIMBSGRQTSNDDGAaWGYZRHEbGCNRQMUaDOMbEMRTGEYJYGUaWGOJQMYZHa=== 이 암호문에서 플래그를 구하라는데,, 문제이름이 likeb64이니 아마 ba..

[Dreamhack] Write up - whatsdifferent

https://dreamhack.io/wargame/challenges/900 whatsdifferent Description 드림이는 ff 파일의 내용을 약간 수정해서 fs 파일로 저장했습니다. 드림이가 수정한 부분은 어디였을까요? 수정한 부분이 포함된 라인의 전체 문자열을 획득하고 DH{ } 중괄호 안에 넣어 dreamhack.io 문제 파일 열어봤는데 c언어파일이랑 리눅스에서 열리는거 파일 두개길래 리눅스 켜봤다. 리눅스에서 접속하니까 위에처럼 파일들이 뜬다 문제에서 말한 ff랑 fs도 보임. 실행 가능한거는 chall이 있다. int main(int argc, char *argv[]) { char cmd[50]; char input[21]; char filter[] = {'&', ';', '|',..

[VirusBulletin] Cryptojacking on the Fly: TeamTNT Using NVIDIA Drivers to Mine Cryptocurrency

https://www.virusbulletin.com/virusbulletin/2022/04/cryptojacking-fly-teamtnt-using-nvidia-drivers-mine-cryptocurrency/ Virus Bulletin :: Cryptojacking on the fly: TeamTNT using NVIDIA drivers to mine cryptocurrency We have placed cookies on your device in order to improve the functionality of this site, as outlined in our cookies policy. However, you may delete and block all cookies from this s..

[Planbit] OpenCTI - 효과적인 사이버 위협 인텔리전스

OpenCTI: 사이버 위협 인텔리전스를 관리하고 분석하는 오픈 소스 플랫폼 사용자가 위협 인텔리전스 데이터을 효과적으로 수집, 관리 및 공유할 수 있도록 지원함 -> 사이버 위협 대응 전략 수립 가능 주요특징 - 데이터 통합 : 다양한 소스로부터 데이터 수집 및 통합 능력 제공 - 데이터 시각화 : 통합된 데이터 시각화 - 확장성 : 확장 가능한 아키텍처로 조직의 요구대로 맞춤화 가능 - 커뮤니티 지원 : 오픈 소스로 제공됨 OpenCTI 환경 구축하고 설치하는 과정은 원문을 참고하는게 좋을 것 같다. 이미지랑 명령어 전체가 상세히 설명되어있다. 원문에서는 다음과 같은 환경을 사용함 Ubuntu 20.40 LTS VM vCPU 4개 16GB RAM 200GB HDD OSINT 연결 원문에는 OpenCT..

[AhnLab] 유명 게임핵 위장한 악성코드 주의하세요!

https://www.ahnlab.com/ko/contents/content-center/34271 AhnLab | 콘텐츠 센터www.ahnlab.com안랩에서는 게임 핵 배포 사이트에서 모네로 코인을 채굴하는 XMRig 코인마이너가 유포 중인 것인 정황을 확인했다. 모네로프라이버시 코인 계열의 암호화폐이다. 프라이버시 코인 계열에 속하므로 익명성을 보장한다. 프라이버시 코인의 예로는 모네로와 대시, 지캐시, 코모도, 머큐리 등이 있다. 모네로의 티커는 XMR이며, 크림토나이트 해시 알고리즘 기반의 작업증명 방식으로 채굴한다. 모네로의 시가총액은 현재 US$2,604,498,046 이다. https://www.coingecko.com/ko/%EC%BD%94%EC%9D%B8/%EB%AA%A8%EB%84%A..

[Dreamhack] Write up - Type c-j

https://dreamhack.io/wargame/challenges/960 Type c-j Description php로 작성된 페이지입니다. 알맞은 Id과 Password를 입력하여 플래그를 획득하세요. 플래그의 형식은 DH{...} 입니다. dreamhack.io 문제 접속하면 아래처럼 뜬다 id랑 password입력하면 되는 구조.. 문제파일도 다운 받아봄 check.php 에 이쪽이 flag관련인거같음 입력한 값이 &id랑 &pw랑 일치해야되는 것 같다. 위에 코드랑 살펴서 &id먼저 확인해보기로함. id는 10자리이고 위에 함수를 통해서 랜덤으로 생성되는 것 같다. 랜덤인데 어케하냐 싶었는데 아래 코드랑 비교해보니까 위에 처음 랜덤생성 때는 분명 문자열 선언이었는데 아래에서는 int 정수형으..

반응형