분류 전체보기
모두의 보안2기 5주차 스터디 결과보고
모두의 보안2기 5주차 스터디 결과보고
2019.03.02모임 개요- 모임일시 : 2018년 12월 17일- 시간 : 오전 10:00 ~ 오후 3:00- 장소 : [오전]서울특별시 서초구 강남대로 39길 26-1, 거원빌딩 4층 (컬처메이커스),[오후]서울특별시 서초구 남부순환로 2606, 4층(패스트레인) 활동 내용- 외부 강사 초청강의 (이규호 선임연구원)* 해킹대회 관점의 포렌식* 국내 포렌식 근황* 현업에서의 보안* 포렌식 대회 문제 풀이
모두의 보안2기 4주차 스터디 결과보고
모두의 보안2기 4주차 스터디 결과보고
2019.03.02모임 개요 - 모임일시 : 2018년 12월 9일- 시간 : 오전 10:00 ~ 오후 3:00- 장소 : 서울특별시 서초구 강남대로 39길 26-1, 거원빌딩 4층 (컬처메이커스) 활동 내용- SSL 보안 인증서의 인증체계 인해* PKI의 이해* RootCA, 서명방식, 인증 검증절차 이해 - 사설 인증기관, 인증서 생성 및 서버적용 로컬 테스트* 사설 RootCA 인증서 생성 -> 개인 사이트 인증요청(CSR) 생성 -> 개인 사이트 인증서 발행* 개인 사이트 ssl적용* 브라우저에 사설 RootCA인증서(신뢰할수있는루트인증기관)설치, HOST파일 변조를 통한 도메인 인증 과제1. 미제출 자료 완성시켜 제출2. 사설 인증서 발행 및 사이트 적용 후, https 통신 성공에 대한 보고서 작성3. http..
모두의보안2기 3주차 스터디 결과보고
모두의보안2기 3주차 스터디 결과보고
2019.03.02모임 개요- 모임일시 : 2018년 11월 18일- 시간 : 오전 10:00 ~ 오후 3:00- 장소 : 서울특별시 서초구 강남대로 39길 26-1, 거원빌딩 4층 (컬처메이커스)활동 내용- 개인과제(여러가지 툴 분석)내용 발표 및 실습* Sparta* maltego* SSL Strip* SET Toolkit - Catch me if you can 문제 분석내용 발표* 포렌식 툴 volatility 소개 및 시연(메모리 덤프파일 분석 실습)* 스테가노그래피 기법의 이해* IMDB 소개* 노가다 분석의 중요성... 과제1. 미제출 자료 완성시켜 제출2. Orcus CTF 풀이 및 발표 준비 과제 유의사항* CTF VM 다운로드 링크https://www.vulnhub.com/entry/hackfest2016..
모두의 보안2기 2주차 스터디 결과보고
모두의 보안2기 2주차 스터디 결과보고
2019.03.02모임 개요 - 모임일시 : 2018년 11월 11일- 시간 : 오전 10:00 ~ 오후 3:00- 장소 : 서울특별시 서초구 강남대로 39길 26-1, 거원빌딩 4층 (컬처메이커스) --------------------------------------------------------------------- 활동 내용 - 추가 모집 멤버 소개- covfefe 문제 풀이 및 해설 / 알게 된 사실 공유 및 발표- 2016 SkyDog CON CTF (catch me if you can) 팀 구성 및 풀이 진행 --------------------------------------------------------------------- 과제1. Catch me if you can CTF를 풀이 보고서 작성,2...
모두의 보안 2기 1주차 스터디 결과보고
모두의 보안 2기 1주차 스터디 결과보고
2019.03.02모임 개요 - 모임일시 : 2018년 11월 4일- 시간 : 오전 10:00 ~ 오후 3:00- 장소 : 서울특별시 서초구 강남대로 39길 26-1, 거원빌딩 4층 (컬처메이커스) --------------------------------------------------------------------- 활동 내용 - 팀원소개- 2기 진행방향 안내- CTF문제 유형 소개 및 문제풀이 진행 --------------------------------------------------------------------- 과제- covfefe 모든 플래그를 찾고, 이에 대한 해설을 PPT or PDF or HWP 파일등으로 정리(플래그를 찾는 동안 헤매었던 부분이나 새로 알게되어 좋았던 내용이 반영되도록 만들기) ..
모두의 보안 스터디 2기 멤버 모집
모두의 보안 스터디 2기 멤버 모집
2019.03.02모두의 보안 스터디 2기 멤버를 모집합니다!😃 모두의 보안 스터디는 멤버들 간의 정보공유, 주제에 따른 연구를 통한 결과물 산출을 목표로 합니다. ★모집 대상 - 실력이 없어도 보안공부에 대한 열정이 넘치는 사람- 시간적 여유가 많은 사람- 아이디어가 반짝이는 사람 ★모임 내용- 총 10주간 진행- 매주 일요일 4~5시간 정기모임(모임장소 : 양재역 1번 출구 거원빌딩 4층)- 회비x, 식비 각자해결- 총 멤버 10명 제한- 최종멤버 결정 10월 30일 ★지원 방법- 아래 링크를 통해 지원서 작성https://goo.gl/forms/42w1Aybzxog2QFfi1 1기 스터디는 리더가 제공하는 토막 강의와 함께, 웹 해킹 분야를 중심으로 학습하며, 각자 학습한 내용에 대한 보고서를 쓰고매주 모임일에 서로..
모두의 보안 1기 결과보고
모두의 보안 1기 결과보고
2019.03.02길면서도 짧았던 모두의 보안 스터디 1기가 성공적으로 10주차 까지 모임 진행 후 마무리 되었습니다.아쉬웠던 부분은 시작멤버 중 5명은 직장이 바빠서, 혹은 생각보다 공부할게 많아서 라는 이유로 끝까지 함께하지 못했다는 점, 결과물에 신경을 많이 쓰지 못해서 공개할만한 자료가 많지 않다는 점 등이 있었지만, 그래도 첫 도전만에 든든한 지원군을 4명이나 얻었습니다! 모두의 보안 1기 학습 산출물 깃허브https://github.com/yeomgeuncheol/Modu-Boan-Season1 2기 스터디에서는 1기에 얻은 지식과 경험을 토대로 더 체계적이고, 알찬 내용으로 진행하고 싶은 바램입니다.
[모두의 보안] 프로젝트 시작
[모두의 보안] 프로젝트 시작
2018.09.23보안공부를 처음 시작할 때 가장 힘들었던 점은 정보의 부족이었습니다.지방에 살던 제 주변에는 보안공부를 하는 사람도 없었거니와, 그 흔한 학원조차 없었습니다.흔히 영어공부를 하고 싶다고 하면 단어를 외워라 와 같은 답변을 받을 수 있었지만,"보안전문가가 되고 싶습니다. 해킹은 어떻게 시작해야 할까요?"라는 질문을 하면 "C언어를 공부해라." "가서 수학공부나 해라 초딩아" 등등의 답변을 받았던 저에게는 무엇부터 시작해야 할지가 가장 큰 고민이었습니다. 그러던 와중에 해커스쿨, 보안인닷컴 등의 커뮤니티를 알게 되었고, 커뮤니티를 통해 다양한 정보를 얻게 되면서 커뮤니티의 중요성에 대해서 뼈저리게 실감하게 되었습니다.말로 다 설명할 수 없을 만큼 많은 정보를 커뮤니티를 통해 얻었고, 덕분에 좋은 인연들도 많..
[SUNINATAS 23번] 문제풀이
[SUNINATAS 23번] 문제풀이
2018.08.26WEB Level 22써니나타스의 마지막 문제입니다. level23의 문제도 22번 문제와 같이 Blind Injection문제입니다.문제에도 "Hard Blind Sql Injection"이라고 적혀있듯, 몇가지 제약사항으로 인해 난이도가 조금더 상승한 모습을 볼 수 있습니다. 난이도를 상승시킨 요소들은 다음과 같습니다. admin 문자열 필터링 규칙 추가입력가능 문자길이 30자 제한 소스의 주석부분을 살펴보면, admin의 패스워드를 찾는 것이 이 문제의 목적인 것 같습니다. 먼저, admin의 pw를 찾아야 하는 문제이기 때문에, 인젝션하여 검색할 튜플을 특정짓기 위해서 admin이라는 id정보를 필터에 걸리지 않게 쿼리로 전달할 방법을 찾아야 했습니다. 그 결과, 제가 찾은 방법은 두가지 정도였습..
[SUNINATAS 22번] 문제풀이
[SUNINATAS 22번] 문제풀이
2018.08.17WEB Level 22써니나타스의 다음 웹 관련 문제는 level22번 문제입니다. 22번 문제는 Blind Sql Injection에 관한 문제입니다. 로그인 창이 하나있고, “Blind Sql Injection” 이라는 문구가 친절하게 써져있습니다. id와 pw를 써 넣는 곳이 있고, 이 곳에 넣은 값은 해당 프레임이 참조하는 데이터베이스의 쿼리문의 일부로 전달이 됩니다. 이 값을 개발자가 의도하지 않은 적절하지 않은 데이터를 삽입하면, 적절한 필터링이 안되어 있을 경우, 공격자가 임의로 데이터베이스를 조작하거나 참조할 수 있게 됩니다. 블라인드 SQL 인젝션의 경우에는, 데이터베이스 조작을 통해 직접적인 데이터베이스 내용을 볼 수는 없지만, 주로 참, 거짓을 판단하는 구문을 전달해, 각 상황에 따라..
[SUNINATAS 8번] 문제풀이
[SUNINATAS 8번] 문제풀이
2018.08.16WEB Level 8level8은 굉장히 간단한 문제이면서도 귀찮은 문제입니다. 물론, 공격용 코드를 작성할 줄 모른다는 가정 하에 말입니다. 문제를 간단하게 살펴보면, 로그인을 하는 것이 목적이고, 주어진 힌트정보에 따르면, admin 계정으로 로그인 할 수 있고, 그의 비밀번호는 0~9999 사이의 숫자라는 것을 알 수 있습니다. 헤더 정보를 확인해보니, 로그인 요청을 할 때, 페이지 요청방식은 POST 방식이고, 파라미터로 id, pw 두 개의 필드를 이용해 서버에 전달하고 있었습니다. 페이지 요청방식을 알아낸 이상, 코드를 만드는 것은 누워서 잠자기입니다. 파라미터의 pw 필드의 값을 0~9999 까지 변경하면서 최대 1만 번 반복하여 페이지를 요청해보면서, 응답 페이지 소스에 Password I..
[SUNINATAS 7번] 문제풀이
[SUNINATAS 7번] 문제풀이
2018.08.15WEB Level 7level7은 들어가자마자 눈이 즐겁습니다. 페이지의 동작을 확인하기 위해서, 전체 페이지의 가운데에 위치한 YES버튼을 눌러보았더니, “Fail.. Your too slow" 라는 메시지만, 뜨고 반응이 없습니다. 페이지의 소스를 확인해 보니, 주석으로 라는 힌트가 있었습니다. 정황으로 보아, 저 YES라는 버튼을 최대한 빨리 눌러야 하는 것으로 보입니다. 프록시 툴로, 페이지를 요청할 때, 아쉽지만, 아이유와 윤아의 사진, 개행 들을 모두 제거하고, 페이지와 YES버튼의 구조만 남겨두고, 요청하여 YES버튼을 재빨리 눌러보았지만, 아무리 해보아도 해결이 안되는 것으로 보아, 더 빠른 반응을 요구하거나, 서버에서 페이지를 제공한 시점으로 부터의 응답시간을 체크하는 것으로 판단이 되어..