디지털 포렌식 (Forensic)/Archive

디지털 포렌식 전문가 2급 필기 (기타 응용 프로그램)

스테가노그래피(steganography)는 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일등에 암호화하여 숨기는 기술이다. 예를 들어 모나리자 이미지 파일에 비행기 좌석 배치도 등의 정보를 암호화해 전달할 수 있다. 이와 같은 용도로 사용하는 툴이 아닌 것은? StegDetect 데이터 은닉기법 중 하나로 전달하려는 기밀정보를 JPEG, MP3 등의 멀티미디어 파일이나 HWP, DOC 등의 문서파일에 인간의 인지 능력으로는 원본과 구별 불가능 하도록 숨기는 방법을 무엇이라고 하는가? 심층암호(Steganography) 다음 중 안티-포렌식 기법 중 데이터 파괴 기법에 관한 내용이다. 복구가 가능한 유형은? 휴지통 삭제 다음 중 안티-포렌식 기법 중 슬랙 공간을 이용하는 데이터 은닉에 관한 내용이다. ..

2021.08.24 게시됨

시스템 해킹 (Pwnable)/Archive

시스템 해킹을 위한 pwntools 명령어

여러분들이 pwnable 분야에 입문해서 문제들을 풀었다면, 아마 페이로드를 터미널 창에 한 줄씩 입력하거나 기호를 사용해서 코드를 길게 한 줄로 공격했을 것이다. 이러한 공격은 한계가 있고, 불편함이 있으니 pwntools 를 사용하면 다른 세상(?)을 느낄 수 있다. pwntools 설치는 아래의 링크를 참고하자 https://kkomii22.tistory.com/50?category=948682 최신 칼리 리눅스 pwn 설치, 오류 해결 리눅스에서 자동, 무작위값, 빠르게 반복 행위 같은 경우 해킹대회에서 필요한 경우도 있는데, 이 경우 pwn을 이용하면 쉽게 문제를 해결할 수 있다. pwn 설치를 위해 터미널을 이용하는데 루트 권 kkomii22.tistory.com 또한 이 게시글은 아래 링크의..

2021.08.24 게시됨

최신 칼리 리눅스 pwn 설치, 오류 해결 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Archive

최신 칼리 리눅스 pwn 설치, 오류 해결

리눅스에서 자동, 무작위값, 빠르게 반복 행위 같은 경우 해킹대회에서 필요한 경우도 있는데, 이 경우 pwn을 이용하면 쉽게 문제를 해결할 수 있다. pwn 설치를 위해 터미널을 이용하는데 루트 권한의 터미널이 필요하다, 왼쪽 상단의 터미널 아이콘 오른쪽 아래로 향하는 화살표가 있는데 누르면 root terminal 버튼이 나온다 누르면 위 처럼 뜨고 패스워드를 입력한다. kali 먼저 python-dev를 인스톨해야 한다. apt-get install python-dev python2 -m pip install pwn 를 입력하는데, 여기서 작성자처럼 pip를 못 잡는 경우가 있다. 이 문제는 최신 리눅스에서 발생할 수 있는 문제다. 또한 파이썬 버전에 따라 오류가 발생하기도 한다. 작성자는 21년 기..

2021.08.24 게시됨

Protostar - Stack 3 (버퍼 오버플로우 공격 + 메모리 참조) 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Wargame

Protostar - Stack 3 (버퍼 오버플로우 공격 + 메모리 참조)

stack3.c 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 #include #include #include #include void win() { printf("code flow successfully changed\n"); } int main(int argc, char **argv) { volatile int (*fp)(); char buffer[64]; fp = 0; gets(buffer); if(fp) { printf("calling function pointer, jumping to 0x%08x\n", fp); fp(); } } Colored by Color Scripter cs win 함수가 실행되면 code flow succ..

2021.08.24 게시됨

디지털 포렌식 (Forensic)/Archive

디지털 포렌식 전문가 2급 필기 (전자우편)

포렌식 조사관이 침해사고가 발생한 컴퓨터의 전자우편(E-mail)을 분석하고 있다. 조사관이 전자우편 헤더에서 확인할 수 없는 사항은 무엇인가? 메일이 경유한 라우터 목록 다음 중 이메일 프로그램과 메일 저장 형식이 올바르게 짝지어진 것은? Mac OS X - mbox 마이크로소프트 아웃룩에서 전자우편을 복구할 때 사용되는 파일은? Outlook.pst Microsoft Outlook의 특성 중 옳지 않은 것은? 포털들이 제공하는 웹 메일도 복구가 가능하다 윈도우 라이브 메일과 아웃룩 익스프레스에서 데이터를 저장하는 파일의 확장자로 올바른 것은? .dbx 다음 중 보기에서 이메일 헤더에 대한 설명으로 옳은 것은 모두 고른 것은? 송신자가 수신자에게 이메일을 보낼 때 거치는 경로 정보를 저장한다. 이메일 ..

2021.08.23 게시됨

Protostar - Stack 2 (버퍼 오버플로우 공격 + 메모리 참조) 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Wargame

Protostar - Stack 2 (버퍼 오버플로우 공격 + 메모리 참조)

stack2.c 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 #include #include #include #include int main(int argc, char **argv) { volatile int modified; char buffer[64]; char *variable; variable = getenv("GREENIE"); if(variable == NULL) { errx(1, "please set the GREENIE environment variable\n"); } modified = 0; strcpy(buffer, variable); if(modified == 0x0d0a0d0a) { printf..

2021.08.22 게시됨

리버스 엔지니어링 (Reversing)/Archive

어셈블리어 명령어 (assembler language)

어셈블리어는 같은 인텔 CPU에서도 인텔기반 표기 방법과 AT&T 기반 표기 방법에 차이가 있다. 디버거를 사용하여 어셈블리어를 표시할 때 표기 방법을 선택할 수 있다. 인텔 AT&T 레지스터 표현 eax %eax 값의 표현 AABBCCDDh 또는 0xAABBCCDD $0xAABBCCDD 명령어 크기 표현 mov movl (long형) movb (byte형) 메모리 주소 [주소] (주소) 오퍼랜드 방향 목적지(dst) 목적지(dst) 데이터 이동 명령어 데이터 이동 방법은 다음과 같이 다섯 가지로 구분된다. x86 : 전부 다 사용 가능 ARM : 메모리에서 메모리로 직접 이동한 것은 불가능하다 1. 값을 직접 레지스터로 대입하기 2. 레지스터에서 레지스터로 옮기기 3. 값을 직접 메모리로 대입하기 4...

2021.08.22 게시됨

반응형