일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- AWS
- 실습
- artifacts
- AWS Elasticsearch
- 해킹
- ISMS-P 인증심사원
- AWS 쿠버네티스
- 포렌식
- k8s
- 정보보안기사 실기
- forensic
- CFReDS
- The Sleuth Kit
- kubernetes
- Autopsy
- ISMS
- isms-p
- TSK
- 정보보안
- hacking case
- 보안
- SMS-P 인증 기준 안내서 요약
- 보안기사
- AWS EKS Udemy
- 쿠버네티스
- AWS Opensearch
- iam
- AWS EKS
- 정보보안기사
- 모의해킹
- Today
- Total
목록분류 전체보기 (174)
Always-Try(정보보안 및 일상)
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 문제 3. 풀이 간단하다. 1번 문제와 마찬가지로 아래 메뉴에서 확인할 수 있다. - Data Sources -> View Summary Information - 또한 기본 드라이브 폴더에 있는 boot.ini 파일에서도 확인 가능하다. Windows XP
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 1번 문제 3. 풀이 먼저, 이미지 제공 시 함께 제공 된 Notes(메타 파일)에서 이미지 해시 값을 확인해보자. 그리고 autopsy에 제공한 이미지를 통해 Case를 생성하고, 해시 검증을 위해 데이터 소스를 입력하는 부분에 Notes에서 확인한 SCHARDT.001 의 이미지를 선택하면, 자동적으로 SCHARDT.001 ~ 007 까지의 데이터가 입력된다. 이때 데이터 소스의 MD5 값을 안다면 Hash Values에 입력해주면 되는데, 우리는 데이터 소스를 1개로 합쳤을 때의 hash 밖에 모른다. (출제자가 알려주지 않음..
#1. 13번 1-1. 문제 1-2. 풀이 간만에 다시 SQL INJECTION이다. 1을 입력하면 1을 출력하고, 나머지 문자열을 입력하면 무조건 0을 출력한다. 그리고, SQL 인젝션을 시도해보면서 1차적으로 아래와 같은 문자열들이 필터링 되는 것을 확인했다. (or은 필터링 안됨) 필터링 안됨 ' or %0a (공백) %00 (주석) () select 필터링 됨 and 공백 = # -- && / * ascii group_concat where 블라인드 SQL 인젝션을 해야할 듯 한데, 2021/02/08 - [Pen Test] - webhacking.kr - Challenge(old) - 2번 - 블라인드 SQL 인젝션 와 다르게 select가 필터링 되니까 쿼리의 참, 거짓을 필터링하기 위한 다른..
#1. 12번 1-1. 문제 점점 문제가 노골적으로 변하는 것 같다. 뭐 없다. 그냥 자바스크립트 관련 된 문제인 것 같다. 1-2. 풀이 소스를 보자. 와우.. 귀엽다. 확인해보니, AAencode 방식으로 난독화 된 자바스크립트 이며, cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html에서 복호화가 가능하다. 복호화된 코드를 console을 확인해서 풀어보자. ck 값을 알아내면 문제를 풀 수 있으므로 코드 중간에 if(ck=="=" 의 뒷 부분을 아래와 같이 확인해보면 정답이 나온다. 끝