일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SMS-P 인증 기준 안내서 요약
- ISMS
- AWS EKS
- kubernetes
- 모의해킹
- ISMS-P 인증심사원
- hacking case
- k8s
- The Sleuth Kit
- AWS
- AWS EKS Udemy
- Autopsy
- AWS Elasticsearch
- 해킹
- forensic
- 보안기사
- 정보보안기사
- isms-p
- AWS 쿠버네티스
- 포렌식
- 정보보안기사 실기
- CFReDS
- iam
- 정보보안
- 보안
- artifacts
- 쿠버네티스
- AWS Opensearch
- TSK
- 실습
- Today
- Total
목록분류 전체보기 (174)
Always-Try(정보보안 및 일상)
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 문제 3. 풀이 키워드 검색이라.. Greg Schardt를 검색하면 뭔가 여러개가 나온다는데, 어디서 검색하라는걸까? 일단, autopsy에서 검색 기능이 있는지 확인해보자. 있다. 이 중 Greg Schardt가 컴퓨터의 관리자임을 증명할 만한 파일은 아래와 같다. 위에 있는 irunin.ini가 어느 폴더에 있는지를 찾아가보면 아래와 같이 program Files 아래 Look@LAN 파일이 설치 된 것을 확인할 수 있으며, 관련 실행 파일등이 있는 것을 볼 수 있다.
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 문제 3. 풀이 계정? 앞서 본 것 같은 느낌은 왜일까? 여기서 봤기 때문이다. 2021.03.05 - [Forensic] - The CFReDS Project - Hacking Case 6번 (사용자 계정, SAM, SID) with autopsy The CFReDS Project - Hacking Case 6번 (사용자 계정, SAM, SID) with autopsy DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시..
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 문제 3. 풀이 대상 컴퓨터의 마지막 종료 시간을 찾아야한다. 컴퓨터 부팅, 종료에 관련 된 기록을 찾아보자. 레지스트리 - HKLM\SYSTEM\ControlSet001\Control\Windows - ShutdownTime - HKLM\Software\Microsoft\WindowNT\CurrentVersion\Prefetcher\ExitTime 윈도우 이벤트 로그 - 시스템 이벤트 로그 - Windows xp: C:\Windows\System32\system32\Config - Windows 7, 10: C:\Windows\S..
#1. 20번 1-1. 문제 1-2. 풀이 2초안에 3가지 항목을 다 입력하고 Submit하면 되는 문제인 것으로 보인다. 2초안에 다 입력해보려고 했지만, 마지막 항목인 캡챠때문에 거의 불가능할 것으로 보인다. 소스를 보자. 자바 스크립트가 있다. 각각의 항목에 대한 조건 값에 따라 커서를 어디에 두는지에 대한 스크립트가 있고, 캡챠의 경우 비교하는 구문도 있다. 스크립트를 이용해서 직접 값을 대입하고 submit 까지 실행시켜보자. 문제 페이지를 새로고침하고 바로 콘솔에 아래와 같이 넣어주고 엔터를 치자. (2초안에) 성공! 끝