일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 아두이노
- phase_2
- phase_4
- 툴
- IDS
- 밤랩
- phase_3
- bomblab
- bomb lab
- Bomb
- 침입감지시스템
- 리버싱
- 리눅스
- Linux
- gdb
- binarybomb
- 디렉터리
- reversingg
- pwntool
- pwnable
- 데이터 형태
- 스테가노
- phase_6
- 명령어
- phase_1
- 파일
- Reversing
- phase_5
- mandb
- 서브모터
- Today
- Total
목록분류 전체보기 (59)
Flag={C0MPU73R}
http://www.caesum.com/handbook/Stegsolve.jar stegsolve.jar을 Java(TM) Platform SE binary로 열면이미지를 고를 수 있음이미지 골라서 넘기다보면 숨겨진 글자 보임 혹은 위의 탭에 분석에 Extract Preview에서bit Planes를 Alpha 빼고 다 0으로 하고 bit Plane Order를 BGR로 설정하면텍스트를 볼 수 있음 #자바 깔려있어야 하는거같음
설치법$ git clone https://github.com/zweisamkeit/RSHack.git$ cd RSHack$ pip install -r requirements.txt pip 또는 pip3 실행$ python3 rshack.py파이썬 crypto 모듈이 없다고 뜨면 ($ sudo apt install python3-crypto) --------------------------------------처음에 n, e, c 값을 알려준다. 1번 모드(Wiener attack)로 들어가면 n과 e를 입력할 수 있다입력하면 뭔가 값이 나옴 다시 실행하여 e모드(RSH Ciphertext Decipher)로 들어가면 아까 입력했던 n을 입력하고 아까 얻은 값을 -d 에 넣는다 그리고처음에 나와있던 c 값..
cmd에서 폴더 안까지 들어가고 그 폴더안에 zip파일을 넣어둔다 명령어zip2john.exe [zip파일명] > zip.hashjohn.exe zip.hashjohn.exe --show zip.hash http://www.openwall.com/john/j/john180j1w.zip
https://quipqiup.com/ 인코딩 된 걸 넣고 Solve 누르면 밑에 나오는데 맨 위에꺼가 확률이 가장 높음 https://guballa.de/vigenere-solver 비제네르 암호를 키 없이 풀어줌 길이는 브루트포싱
설치- $ git clone https://github.com/niklasb/libc-database- 생성된 폴더 들어가서 ./get ./dump ./find ./add ./identify 명령어find [함수명] [주소 끝 3글자]: 함수명과 12bit로 DB에서 libc를 검색하는 명령어 dump [id] [함수명]?? #웹에서도 가능 https://libc.blukat.me/
좀 더 쉽게 디버깅 가능 설치- $ git clone https://github.com/longld/peda.git ~/peda- $ echo "source ~/peda/peda.py" >> ~/.gdbinit 뭔가 더 컬러풀 해졌다 명령어pdisas context code, register(i reg), data, value elfsymbol : plt, got 등 symbol 들은 알아서 찾아준다 find "/bin/sh" : find 명령어는 메모리 영역에서 특정 패턴을 찾아준다 ropgadget - ropgadget은 자주 쓰이는 가젯을 찾아줌- EX) pop-ret, leave-ret, add esp shellcode generate: 만들 수 있는 쉘 코드를 보여줌
-네트워크 포렌식-정보의 분류- IDS/IPS와 방화벽 로그- HTTP, FTP, 이메일, 그 밖에 서버 로그- 네트워크 애플리케이션 로그- HDD 상의 네트워크 트래픽 아티팩트- 패킷 스니퍼나 네트워크 포렌식 도구에 의해 수집된 라이브 트래픽- 라우팅 및 ARP 테이블 정보, 포트 스캔 정보, SNMP 메시지 -네트워크 패킷 포렌식-TCP 헤더플래그 설명 SYN 초기에 세션 설정에 사용 됨 ACK SYN에 대한 응답 FIN 세션을 종료시키는데 사용(정상종료) RST 재설정을 하는 과정에서 사용(비정상 종료) PSH 대화형 트래픽에 사용되는 것으로 버퍼가 채워지기를 기다리지 않고 데이터를 바로 전달 URG 긴급 데이터 전송 플래그 #SYN, ACK, FIN, RST는 꼭 기억 HTTP MethodMeth..
- 트리(Tree) : 부모 도메인과 자식 도메인의 관계에 따른 계층 구조- 포레스트(Forest) : 한 개 이상의 도메인 트리의 묶음으로, 기존 도메인 외 다른 도메인을 사용해야 하는 상황을 대비하기 위해 존재하는 단위 예시)- 강남구의 부모 도메인'서울', 그리고 '서울' 및 '대구'의 부모 도메인 대한민국- 포레스트 - 대한민국 도메인 트리와 미국 도메인 트리를 묶어 표현 일반적으로 포레스트 관계는 서로 다른 두 회사가 합병/제휴 시 각 도메인 트리를 그대로우지하면서 AD를 사용하기 위해 도입
(OU, Organization Unit)- 도메인 내에서 AD에 존재하는 개체(사용자, 컴퓨터, 프린터, 폴더 등)를 그룹으로 관리하기 위해 사용하는 단위 - 조직 구성 단위 별로 그룹 정책을 설정하여 각 컴퓨터들을 관리 예) 총무부와 영업부 -> 제어판 사용 금지, 개발부 -> 제어판 사용 허용