일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 정보보안기사 실기
- 정보처리기사 실기
- 워게임
- LOB
- 정보보안기사
- Pwnable.kr
- Buffer Overflow
- wargame
- 네트워크
- Payload
- Operating System
- Spring
- System
- SQL
- system hacking
- pwnable
- webhacking
- 해킹
- webhacking.kr
- Shell code
- hacking
- Spring MVC
- PWN
- Lord of BOF
- BOF
- Spring Framework
- stack overflow
- 웹해킹
- OS
- 운영체제
- Today
- Total
목록분류 전체보기 (171)
DongDD's IT
[Cryptography] Public Key Cryptography - RSA Public key cryptography - 두개의 key 사용(public key, private key)- 비대칭키(asymmetric system)- 키 배포가 필요없어 대칭키 시스템의 문제 해결- Digital Signatures에 사용 Key 1. Public key- message를 암호화하는데 사용- 전자서명에서는 signature를 검증하기 위해 사용 2. Private Key- message를 복호화하는데 사용- 전자서명에서는 signature를 생성하기 위해 사용 Encryption/Decryption 1. Encryption- 수신자의 공개키를 이용하여 암호화하고 Ciphertext를 전송 2. Decr..
[Cryptography] Stream Cipher - RNG, PRNG, RC4 Random Number - Stream cipher에서 사용되는 Key stream을 생성하는데 사용 TRNG - 실제로 랜덤성을 가진 source를 이용하여 random bit stream 생성PRNG - Seed를 입력으로하는 알고리즘을 사용하여 random bit stream 생성- 공격자가 Seed를 알고 있을 경우, 해당 Seed를 이용해 같은 random number 재생성 1. Requirements- Randomness : random number처럼 보여야함(uniformity, scalability, consistency)- Unpredictability : Random한 수들의 규칙을 보고 앞, 뒤의 ..
[2018 TUCTF] Write-up Literal Category : Misc Problem : Something's going over my head, and it's too fast for me to catch! (Difficulty: Easy) Challenge Link : http://18.222.124.7 해당 Link에 접속하면 다음과 같은 페이지로 Redirection이 된다.해당 주소의 source code를 확인해보았다. 해당 페이지에서도 /Literal.html로 Redirection이 되는 것을 확인할 수 있었다.해당 페이지로 접속해보았다. 해당 페이지에 들어가보니 다음과 같이 폭탄 모양의 글씨들이 있었고 자세히 보면 TUCTF가 있는 것을 볼 수 있었고 소문자를 제외한 모든 값을..
[Cryptography] Modes of Operation(블록 암호 운용 모드) Modes of Operation - 하나의 비밀키를 사용하는 Private key system의 block cipher에서 안전한 암호화를 하기 위해 고안된 방법 Initial Vector(IV) - 암호화를 난수화하기 위해 사용되는 비트 블록- 난수화하기 위한 초기 벡터- 몇몇 운용 방법에 사용- IV를 전송할 때는 추후에 나올 ECB로 암호화하여 전송 Padding - 평문의 길이가 블록 크기의 배수가 아닐 경우, 모자란 평문 뒷 부분에 padding을 붙여 block의 배수로 맞추기 위한 방법 1. Padding 방법1) Zero Padding- 00 00 00 00으로 padding2) Bit Padding- 8..
[Cryptography] AES(Advanced Encryption Standard) AES 배경 - DES가 tehoretical attack과 exhaustive key search attack에 취약하기 때문에 대체를 위해 출현- AES 공모에서 Rijndael 선정 특징 - TDES보다 빠르고 강력함- symmetric block cipher- Block Size : 128 bit- Key Size : 128/192/256 bit- Round : 10/12/14 (key size에 따라)- Round Key size : 128 bit- DES와 달리 Feistel 구조가 아닌 SPN구조(Iterative) Encryption ex) AES Encryption- irreducible polynom..
DES(Data Encryption Standard) Modern Block Cipher - 고전 암호에서 Substitution과 Transposition이 결합되어 사용되면서 Modern Cipher로 넘어옴- 암호화 알고리즘에서 넓게 사용- 기밀성, 인증- DES가 Modern block cipher에 속함 Block Cipher vs Stream Cipher Block Cipher - plaintext를 특정 크기의 block으로 나눠 암호화, 복호화 수행- block 단위로 수행- stream cipher보다는 속도가 느림- 현재는 block cipher가 더 많이 쓰임- Encryption Algorithm과 Decryption Algorithm은 같을 수도 있고 다를 수도 있음(DES는 같음..
Garbage Collection Garbage Definition - 특정 메모리 영역을 사용하고 이후에 사용하지 않는데도 지속적으로 해당 영역에 남아 있어 메모리 낭비 Effect 1. Dangling Pointer- 메모리를 사용 후 직접적으로 free를 해주어야 하기 때문에 garbage collection을 사용하지 않으면 사용되지 않는 메모리 영역이 생길 수 있음 2. Double Free- 메모리를 사용 후 직접적으로 free 해주어야 하기 때문에 garbage collection을 이용하지 않으면 한 영역을 두번 free하는 경우가 생길 수 있음 3. Memory Leak- 사용되지 않는 메모리때문에 메모리 누수가 일어날 수 있음 Garbage Collection Definition - G..
[Cryptography] Classical Ciphers Crpytography 용어 1. Plaintext(평문)- 암호화되지 않은 일반 문장 2. Ciphertext(암호문)- 평문을 암호화시킨 문장 3. Cipher- 암호화에 사용되는 알고리즘 4. Key- 암호화, 복호화에 사용되는 키 5. Encrypt(encipher)- 암호화(평문 -> 암호문) 6. Decrypt(decipher)- 복호화(암호문 -> 평문) 7. Cryptanalysis(암호해독)- key를 모른채로 암호문을 해독 분류 1. 암호화 타입에 따른 분류1) substitution(치환)- 특정 문자를 다른 문자로 치환하여 암호화 2) transposition(전치)- 문자들의 위치를 섞어 암호화 3) product- sub..
[2018 IceCTF] Write-up Lights out! Point : 75Category : Web Problem :Help! We're scared of the dark! Challenge Link : https://static.icec.tf/lights_out/index.html 주어진 주소에 접속하니 다음과 같은 페이지가 나왔다."Who turned out the lights?!?!" 라는 메시지가 있었고 다른 화면은 모두 검정색으로 출력되어있었다.소스 코드를 확인해보았다. body 부분을 확인해보니 다음과 같이 되어있었다.html을 조금 공부해보긴 했지만 summary는 처음 보았다.firefox로 해당 소스 코드를 보았을 때, 위처럼 회색으로 표시되어있었기 때문에 summary를 한번 지..
ARP Spoofing ARP Protocol - 패킷을 전송하는 경우, 목적지의 MAC Address를 모를 때, IP Address를 이용하여 MAC Address를 알 수 있게 해주는 프로토콜- ARP Table에 IP Address와 MAC Address가 mapping되어 저장- 송신자가 수신자의 MAC Address를 모르는 경우, ARP Protocol 과정을 거침 ARP Header - Hardware Type(2 bytes) : 네트워크 유형 선택(Ethernet : 1)- Protocol Type(2 bytes) : IPv4, IPv6 선택- Hardware Length(1 bytes) : MAC Address 길이 선택(Ethernet : 6)- Protocol Length(1 byt..