정보보안 167

[103] IT 비전공자 [dreamhack]awesome-basics문제 풀기

보안 상태 분석주어진 바이너리(./chall)의 보안 설정은 다음과 같습니다. 각 항목을 분석하여 보안 수준과 익스플로잇 가능성을 평가합니다.보안 항목 설명 및 상태RELRO (Relocation Read-Only)상태: Full RELROGOT(Global Offset Table)이 완전히 읽기 전용으로 보호됨.GOT Overwrite 공격 불가.STACK CANARY상태: No canary found스택 카나리가 없으므로, 스택 오버플로우를 탐지하지 못함.버퍼 오버플로우를 통한 리턴 주소 덮어쓰기 가능.NX (No Execute)상태: NX disabled데이터 영역(스택, 힙)에서 코드 실행이 허용됨.셸코드 실행 가능.PIE (Position Independent Executable)상태: PIE ..

동남아, 중남미, 중동·아프리카 등 세계 곳곳에... ‘K-보안’ 기술력 전파한다

https://www.boannews.com/media/view.asp?idx=135213 동남아, 중남미, 중동·아프리카 등 세계 곳곳에... ‘K-보안’ 기술력 전파한다K-컬처, K-푸드, K-방산 등 전 세계적으로 한류 바람이 거센 가운데 우리나라의 우수한 정보보호 기술력을 전 세계로 전파하는 ‘K-보안’ 확산 움직임도 빨라지고 있다.www.boannews.com 이혜진 소장은 “중남미 지역은 초당 1,600건 이상의 사이버 공격이 일어나고 있다”며 “주요 인프라 공격 시 경제적 피해는 코스타리카의 경우 GDP의 6% 규모로 파악된다”며 “중남미 대다수 국가는 랜섬웨어 및 피싱 피해가 급증해 ‘국가 사이버 보안 전략’을 채택하고 있다”고 말했다. 이 지역에서는 OAS(미주기구) 및 EU(유럽연합)에..

News 2024.12.19

[100] IT 비전공자 [dreamhack]FFFFAAAATTT문제 풀기

부트레코드란, 컴퓨터 부팅을 시작하는 데 필요한 데이터를 유지 관리하는 데 사용되는 하드 디스크의저장소 공간 섹션이다. 일반적으로 부팅 레코드는 하드 드라이브의 첫 번째 섹터에 보관되므로시스템이 응용 프로그램을 시작하는 데 필요한 파일을 쉽게 찾고 읽고 실행할 수 있다.파일에 액세스하고 부팅을 시작하는 데 필요한 모든 코드는 마스터 부팅 레코드에 포함된다.출처 ㅣ https://not4dog.tistory.com/34                         참고 블로그https://not4dog.tistory.com/34 [CTF] Dreamhack FFFFAAAATTT 문제 Write-up문제) FIXFIXFIX! FFFAAATTT! (문제파일 다운로드에서 받지 마시고, 아래의 링크를 통해서 문제파..

보안 전문가들을 법적으로 보호하기 위한 움직임, 독일에서 일어나고 있다

https://www.boannews.com/media/view.asp?idx=134301 보안 전문가들을 법적으로 보호하기 위한 움직임, 독일에서 일어나고 있다최근 독일 의회에서는 컴퓨터 범죄법을 현대화 하려는 움직임이 생겨나고 있다. 이미 초안이 제출된 상황이고, 이것을 바탕으로 보안 전문가들의 취약점 연구가 법적으로 보다 안전해지도록 하www.boannews.com현재의 보안 관련 법이 왜 보안 연구 행위를 위축시키게 되는가? 이에 대해 법안은 다음과 같이 설명한다. “현재 법은 접근 권한이 없는 데이터에 대한 비인가 접근을 범죄로 규정하고 있으며, 접근 가능성만으로도 범죄 구성 요건을 충족할 수 있습니다. 따라서 단순한 시스템 접근만으로도 해당 범죄에 해당될 수 있습니다. 형벌의 범위가 컴퓨터 범..

News 2024.12.17

[99] IT 비전공자 [dreamhack]pwn-library문제 풀기

#include #include #include struct bookstruct{ char bookname[0x20]; char* contents;};__uint32_t booksize;struct bookstruct listbook[0x50];struct bookstruct secretbook;void booklist(){ printf("1. theori theory\n"); printf("2. dreamhack theory\n"); printf("3. einstein theory\n");}int borrow_book(){ if(booksize >= 0x50){ printf("[*] book storage is full!\n"); return 1; } __uint32_t select = 0; pri..

해커, 아이레슨 사이트 개인정보 100만 건 탈취 주장... 텔레그램 통해 판매 시도

https://www.boannews.com/media/view.asp?idx=135023 해커, 아이레슨 사이트 개인정보 100만 건 탈취 주장... 텔레그램 통해 판매 시도신원 미상의 해커가 국내 음악 방문교육 업체인 아이레슨 사이트의 개인정보 100만 건을 해킹으로 탈취했다고 주장하며, 텔레그램에 개인정보 샘플을 공개해 피해가 우려되고 있다.www.boannews.com  이에 가 유출된 개인정보를 확인해 봤다. 우선 해커가 공개한 데이터에는 017로 시작되는 오래된 정보도 포함돼 있어 010으로 시작되는 휴대폰 번호를 기준으로 연락을 시도해 봤다. 확인 결과 일부 전화 연결이 안 되거나 바뀐 번호도 있었으나, 해커가 공개한 개인정보와 상당수 일치했다. 실제 개인정보 유출이 의심되는 상황이다.는 해..

News 2024.12.16

[98] IT 비전공자 [dreamhack]Small Counter문제 풀기

FTK Imager는 AccessData에서 개발한 디지털 포렌식 도구로, 컴퓨터 시스템이나 디지털 저장 장치의 데이터를 조사하고 분석하기 위해 사용됩니다. 주로 법의학적 증거 수집, 데이터 복구, 파일 시스템 분석 등에 활용되며, 특히 데이터의 무결성을 보장하면서 데이터를 이미징(복제)하거나 미리 보기하는 데 강점을 가집니다.주요 기능디스크 이미징:저장 장치(하드 디스크, SSD, USB 등)의 포렌식 이미징을 수행합니다.디스크 전체 또는 특정 영역을 복제하여 원본 데이터를 변경하지 않고 복제본을 생성.생성된 이미지는 E01, RAW(dd), SMART 등 다양한 형식으로 저장할 수 있습니다.파일 시스템 미리 보기:파일 시스템의 구조와 데이터를 분석하고 미리 보기합니다.삭제된 파일, 숨겨진 파일, 시스..

[97] IT 비전공자 [dreamhack]Small Counter문제 풀기

이 코드는 간단한 프로그램으로 보이며, 리버싱 문제에서 자주 볼 수 있는 구조를 가지고 있습니다. 주된 목표는 프로그램의 동작을 분석하여 숨겨진 문자열(플래그)을 찾거나, 프로그램의 의도된 동작을 이해하는 것입니다.코드 분석1. 변수 초기화_QWORD src[10]; // [rsp+0h] [rbp-F0h] BYREF_BYTE dest[72]; // [rsp+A0h] [rbp-50h] BYREFint i; // [rsp+ECh] [rbp-4h]src:64비트 크기의 _QWORD 배열로 선언된 임시 저장소입니다.크기는 10 × 8바이트 = 80바이트입니다.dest:72바이트 크기의 _BYTE 배열로 선언된 버퍼입니다.i:카운터 변수로 사용되며, 초기값은 10입니다.2. 프로그램의 흐름출력 메..

업그레이드 되어 돌아온 블랙바스타 랜섬웨어, 그런데 랜섬웨어는 없다?

https://www.boannews.com/media/view.asp?idx=135115 업그레이드 되어 돌아온 블랙바스타 랜섬웨어, 그런데 랜섬웨어는 없다?블랙바스타(Black Basta)라는 랜섬웨어 조직이 10월 경부터 활발히 움직이기 시작했다. 특히 소셜엔지니어링 공격에 집중하고 있는 모습을 보이고 있다고 보안 업체 라피드7(Rapid7)이 경고했다. 원래www.boannews.com새로운 캠페인도 시작에 있어서는 기존 캠페인과 비슷하다는 게 라피드7의 설명이다. “공격자는 먼저 피해자들에게 이메일 폭탄을 보냅니다. 아주 많은 이메일이 피해자의 메일함에 도착하게 되며, 이 때문에 피해자들은 메일을 정상적으로 사용하기 어려워집니다. 그럴 때 공격자들은 피해자에게 접근하는데, 주로 MS 팀즈를 통해..

News 2024.12.14