
0. 조사 대상 구하기 (해당 PC의 IP 주소, 사용자 계정, 운영체제 버전) 1. 사용된 악성코드의 종류는 무엇인가? 2. 최초로 다운로드 된 악성코드의 경로 및 파일은 무엇인가? 3. 암호화된 파일의 확장자는 무엇인가? 4. 총 암호화된 파일의 개수는 몇 개인가? 5. 해당 PC는 hosts 파일이 변조 되어있다. 어떤 웹사이트에 접속하다가 감염이 되었는가? 6. 악성코드를 다운로드하는 html 파일과 유포하는 IP 주소는 무엇인가? 7. 문제의 html로 리다이렉트 시키는 악성 자바스크립트 파일은 무엇인가? 8. 어떤 취약점을 사용하여 악성코드를 유포하였는가? 9. 해당 취약점은 어떤 프로그램을 사용하였는가? 10. 악성코드 실행 후 시스템에 서비스가 설치되고 시작 프로그램에 등록되었다. 해당 비..

메모리 : infected.raw 1. 서버IP와 공격자IP를 구하시오. 2. 악성 파일과 경로를 구하시오. 메모리 : mem.raw 3. 해당 메모리의 OS, Build Number, Product Number를 구하시오. 1. 서버IP와 공격자IP를 구하시오. Ubuntu 20.04에서 volatility 툴을 이용해 서버IP와 공격자IP를 구하고자 다음과 같이 명령어를 입력하였다. $ python2 vol.py -f ../memory/infected.raw --profile=Win7SP1x64 netscan [그림 1]에서 local address에 나와 있는 IP 주소가 모두 192.168.236.146이므로 서버IP는 192.168.236.146이다. 빨간색 박스로 표시된 부분에서는 IP가 19..

1. arp spoofing 패킷을 분석하여 공격자 MAC 주소를 찾아 입력하시오. 2. 서비스거부 공격 패킷을 분석하여 공격기법의 이름, 공격자IP, 피해자IP를 입력하시오. 1. arp spoofing 패킷을 분석하여 공격자 MAC 주소를 찾아 입력하시오. - ARP Spoofing이란 무엇인가? ARP 스푸핑(ARP Spoofing)은 근거리 통신망(LAN) 하에서 ARP 프로토콜 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다. 이 기법을 사용한 공격의 경우 특별한 이상 증상이 쉽게 나타나지 않기 때문에 사용자는 WireShark와 같은 패킷 분..

1. 프로세스 검증 누락 2. 불충분한 인가 3. 불충분한 인증 본격적인 내용에 들어가기에 앞서 '주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드'라는 제목의 pdf를 참고하는 것을 추천한다. 아래 [그림 1]은 해당 pdf의 웹 취약점에 대한 목차이다. 1. 프로세스 검증 누락 프로세스 검증 누락은 웹 페이지의 중요 기능에서 클라이언트 측 검증과 서버 측 검증이 미흡할 때 발생한다. - 회원가입 시 프로세스 검증누락으로 인해 중복 회원가입 가능 - 결제 값 조작, 포인트(마일리지) 조작을 통한 부당이득을 취할 수 있음 [프로세스 검증 누락 실습] http://XXX.XXX.XXX.XXX:XXXX - 취약한 비밀번호 등 랜덤한 정보로 회원가입 Burp Suite를 이용하여 function c..
1. 파일 다운로드 취약점 개요 2. 파일 다운로드 취약점 이해 1. 파일 다운로드 취약점 개요 2. 파일 다운로드 취약점 이해 2.1. 파일 다운로드 기능이 구현된 페이지 확인 - 게시판 본문 내용의 첨부파일 다운로드 2.2. 파일 다운로드 요청 시 URI 확인 - http://XXX.XXX.XXX.XXX/demoshop/shop_board/shop_download.asp?strFileName=Penguins.jap&f_path=upload_file - strFileName=파일명&f_path=경로명 2.3. 매개변수의 경로순회 문자열을 이용하여 다른 경로의 중요파일 다운로드 시도 (1) 경로순회문자열(../ 또는 ..\)을 이용하여 C:\topsec\test.txt 파일을 다운로드 후 열람 (2) 파..
1. 파일 업로드 취약점 개요 2. 파일 업로드 취약점 종류 1. 파일 업로드 취약점 개요 2. 파일 업로드 취약점 이해 2.1. 악성파일 업로드 (1) 파일 업로드 기능 찾기 - 게시판의 HTML Editor 첨부 기능 확인 - 홈페이지 내의 구현된 첨부 기능 확인 (2) 개발운영환경에서 실행 가능한 언어로 작성된 악성파일 업로드 시도 PHP php, php3, php4, php5, phtml, inc JSP jsp, jsf ASP Asp, asa, cds, cer 등 ASP.NET aspx, asax, ascx, ashx, asmx, axd, config, cs, csproj, licx, rem, resources, resx, soap, vb, vbproj, vsdisco (3) 우회기법 - CSS(..

1. CSRF 개념 2. CSRF 공격 예시 3. CSRF 실습 1. CSRF 개념 2. CSRF 공격 예시 CSRF 공격은 권한을 갖고 있는 사용자로 하여금 해당 권한으로 공격자가 의도한 요청을 수행하도록 한다. (1) 게시글을 작성할 때 요청하는 URL과 인자 값으로 공격 스크립트 구문을 작성 → 해당 스크립트 구문을 실행시키는 사용자의 권한에 따라 피해자 의도와 관계없이 게시글이 작성되도록 하는 공격 (2) 결제가 이루어지는 페이지의 요청 값으로 공격 스크립트 구문을 작성 → 해당 스크립트 구문을 실행시키는 사용자의 권한으로 과도한 결제가 이루어지도록 하는 공격 (3) 회원가입 전송 시 요청 값으로 공격 스크립트 구문을 작성 → 해당 스크립트에 노출되는 사용자가 자신도 모르게 회원가입이 되도록 하는..

1. XSS 개념 2. XSS 종류 3. XSS 공격의 피해 4. XSS 대응 방안 1. XSS 개념 XSS는 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. 주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어진다. 이 취약점은 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타난다. 이 취약점으로 해커가 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 자동으로 비정상적인 기능을 수행할 수 있다. 주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 Cross-Site Scripting이라고 한다. Q. Cross-Site Scripting의 ..

0. SQL (Structured Query Language, 구조화 질의어) 1. SQL injection 개념 2. SQL injection 종류 3. SQL injection Tools 4. SQL injection 응용 5. SQL injection 대응 방안 3. SQL injection Tools 3-1. sqlmap (https://sqlmap.org/) Basic Option (1) -u : "URL" (2) --data : "parameter=value¶meter=value" (3) -p : 취약한 파라미터 (4) --level : 쓰레드 (1~5) (5) --dbs : 데이터베이스 이름 알아내기 (6) --random-agent : 요청 헤더에 user-agent의 sqlmap ..

0. SQL (Structured Query Language, 구조화 질의어) 1. SQL injection 개념 2. SQL injection 종류 3. SQL injection Tools 4. SQL injection 응용 5. SQL injection 대응 방안 0. SQL (Structured Query Language, 구조화 질의어) SQL을 알아보기 전에 RDBMS를 먼저 간단히 살펴보겠다. 관계형 데이터베이스 관리 시스템(RDBMS)은 각 행이 레코드를 나타내고 각 열이 속성을 나타내는 테이블 형식으로 데이터를 저장한다. RDBMS의 종류에는 ORACLE, MYSQL, Maria DB 등이 있다. 이름에 '관계형'이라는 말이 들어간 것에서 유추할 수 있듯 각각의 테이블이 유기적인 관계로 구..

1. 구조적 예외 핸들러 (SEH, Structured Exception Handling) 2. 데이터 실행 방지 (DEP, Data Execution Prevention) 3. Return-to-Library (RTL) 4. 임의의 주소 공간 배치 (ASLR, Address Space Layout Randomization) 5. Return-to-Oriented-Programming (ROP) 1. 구조적 예외 핸들러 (SEH, Structured Exception Handling) - Windows에서 지원하는 예외 처리 기법 - Windows에서는 메모리 접근 위반이나 0에 의한 나눗셈 같은 예외가 발생했을 때 그 예외를 발생시킨 스레드가 그에 대한 에러 처리를 할 수 있게 해줌 - 기본적으로 예외..
- Total
- Today
- Yesterday
- History 객체
- 컴파일
- Navigator 객체
- 리액트 #React #props #state #javascript
- Document Object Model
- Screen 객체
- window 객체
- 자료형
- location 객체
- gcc
- DOM
- stdio.h
- c언어
- int
- 변수
- Browser Object Model
- 키워드
- bom
- Char
- keyword
- long
- short
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |