잡다 22

X.25

x.25 ⓐ ⓑ 단말기(=PC) -> 전화국의 패킷교환기 -> 호스트 (=서버) 위의 연결에서 ⓑ 부분에서 x.25 ( WAN Protocol ) 가 사용됩니다. 단말기는 전화국의 패킷교환기에 연결되어 ( 전화 연결하는 것과 같아서 일정 bandwitdh를 계속 차지하고 있음. ) 있습니다. 전화국의 패킷교환기에는 각종 서비스를 하는 수많은 호스트들이 연결되어 있습니다. 전화국의 패킷교환기에서 각 호스트에 주소를 배정해 줍니다. x.25는 기존 전화교환망을 활용하여 패킷통신을 가능하게 해줍니다. ( 최대장점이죠.. 기존망을 활용한다는 것이.. ) 실예로.. 예전에 하이텔, 나우누리, 천리안 등이 터미널이나 PC들이 모뎀으로 700-3800과 같은 전화번호로 터미널 서버에 접속하여 서비스를 이용한 적이 있..

잡다 2021.03.20

ReverseEngineering For CTF

ReverseEngineering For CTF O 개요 - 장치 또는 시스템의 기술적인 원리를 그 구조분석을 통해 발견하는 과정 O 리눅스 역공학 - GDB: ptrace 기반 소스레벨 디버거 - Biew: HexEdot - CTF의 경우, 공격성 기법의 조합 및 최신 기법 요구 O 어셈블리 - 주요 데이터의 교환 및 조건 분기의 주요 유형 명령어 설명 lea edx,b Edx에 변수 b의 포인터 저장 Mov ebx,a Ebx는 변수 a의 값 저장 Mov ecx, offset a Exc는 변수 a에 대한 포인터 저장 Mov [edx],ebx 변수 a를 변수 b에 복사 Mov b, ebx 변수 a를 b에 복사 Cmp eax,ebx Eax와 ebx를 비교 Jz xxx 두 값이 같으면 xxx로 분기 O GD..

잡다 2021.01.18

PenetrationTest For CTF

PenetrationTest For CTF O 개요 - 공격자가 시스템의 정보 보증을 낮추는데 사용되는 약점. 취약점은 세 요소의 교집합. 1)시스템 민감성 또는 결함, 2)공격자가 결함에 대한 접근 3) 공격자가 결함에 대한 익스플로잇 가능성. O SW취약점의 증명 - 통상적인 웹서비스 구조 WAS-WEB-(Interlink)-DB - 외부 값의 입력->처리->저장 시 각 영역별 Procedure에서 발생 - CTF의 경우, 공격성 기법의 조합 및 최신 기법 요구 O SW취약점의 종류 - SQL Injection 공격벡터 ID/PW 로그인폼, 검색폼, URL의 인덱스파라미터, 쿠키 또는 히든필드 설명 신뢰할 수 없는 데이터가 명령어나 질의문의 일부분으로서 인터프리터로 보내질 때 발생(‘, ‘’, --)..

잡다 2021.01.18

ltrace

ltrace는 리눅스 프로그램 디버깅시 사용 할 수 있는 유용한 툴 중 하나 이다. ltrace에 대하여 간략히 살펴 보자. man 페이지를 살펴 보면 ltrace의 정의는 다음과 같이 "A library call tracer (라이브러리 호출 추적)" 로 정의 되어 있다. 쉽에 이야기 하면, ltrace를 이용하여 라이브러리 들이 어떻게 호출 되고 있는지 알 수 있는 명령어 이다. --------------------------------------------------- # ltrace ltrace: too few arguments Try `ltrace --help' for more information # ltrace --help Usage: ltrace [option ...] [command [a..

잡다 2021.01.18

Digital Forensic For CTF

Digital Forensic For CTF O 개요 - 전자증거물 등을 사법기관에 제출하기 위해 수행되는 데이터의 수집/분석/보고서를 작성하는 일련의 작업 O 주요내용(CTF) - 데이터의 수집 n 휘발성은 물리적 메모리 정보 획득/비휘발성은 상태정보 획득 l Dd,memdu,dc3dd 활용난해로 vmware의 vmem 등 이미지 제공 순서 CTF Technque 시스템 정보 수집 Date, hostname, whoami, logname, id, sar, printenv, service, history 네트워크 정보 수집 Ifconfig, uptime, uname, /proc/*, netstat, ss, arp 사용자 정보 수집 who 프로세스 정보 수집 Ps, top, pidstat, whereis,..

잡다 2021.01.18

CTF 문제

CTF 문제 O 개요 - CTF 출제문제를 통한 유형 파악 O 주요내용(CTF) - CODEGATE n 특정시간에 외부저장매체를 통한 기밀유출 발생, 외부저장매체 확인 l http://shell-storm.org/repo/CTF/CodeGate-2011/Forensics/300/desc.html 1. Win32 Registry File 2. Registry File Viewer 3. USB Forensic 4. http://www.woanware.co.uk/forensics/usbdeviceforensics.html 5. 최근 사용 시간 추출(특정시간 대) n 바이너리 직접 분석 난해(안티디버깅) l Strace, truss, ltrace 활용 함수 및 논리 구조 파악 1. 실제경로를 확인, passwo..

잡다 2021.01.18