티스토리

200 OK
검색하기

블로그 홈

200 OK

hauni-series.tistory.com/m

hauni 님의 블로그입니다.

구독자
1
방명록 방문하기

주요 글 목록

  • [dreamhack] misc baby-linux 코드를 확인했을 때 flag를 쓰면 no라는 문구가 뜨도록 되어있음메타문자를 이용해 필터링을 우회하면 됨* 은 앞의 문자들이 1번 이상 반복되도록 함 공감수 0 댓글수 0 2025. 5. 9.
  • 디지털 포렌식 w6 $MFTNTFS 파일 시스템에서 파일, 디렉터리를 관리하기 위한 구조하나의 파일당 하나의 MFT 엔트리를 가짐$MFT란 MFT 엔트리들의 집합MFT 엔트리파일의 이름, 생성∙수정∙변경시간, 크기, 속성 등을 가지고 있음파일의 디스크 내부 위치, 파일의 시스템 경로를 알 수 있음$LogFile저널링데이터 변경을 디스크에 반영하기 전에 행위를 기록하여 추후 오류 복구에 활용데이터를 기록하는 동안 시스템에 문제가 생기면 데이터가 손실됨문제가 발생하기 전에 어떤 데이터를 언제, 어디에 쓰는지 기록문제가 발생하면 기록을 토대로 작업이 이루어지기 전 상태로 시스템을 복원트랜잭션쪼갤 수 없는 업무 처리의 최소 단위파일이나 디렉토리 생성, 수정, 삭제, MFT 레코드 변경 등$LogFile: 메타데이터의 트랜잭션 저널.. 공감수 0 댓글수 0 2025. 5. 8.
  • 디지털포렌식 w4 Windows artifacts윈도우가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소. 윈도우의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체.생성 증거: 프로세스, 시스템에서 자동으로 생성한 데이터보관 증거: 사람이 기록하여 작성한 데이터Windows Artifacts레지스트리$MFT, $Logfile, $UsnJrnlLNKJumpListRecycle BinPrefetch&CacheTimelineVSS웹브라우저 아티팩트EventLogsregistry윈도우 운영체제와 응용 프로그램 운영에 필요한 정보를 담고있는 계층형 데이터베이스운영체제 및 응용 프로그램의 설정 정보, 서비스의 중요 데이터 등 기록부팅 과정부터 로그인, 서비스 실행, 응용프로그램 실행, 사용자 행위 등 모든 활.. 공감수 0 댓글수 0 2025. 4. 2.
  • 디지털 포렌식 w3 GrrCon 풀이imageinfo로 운영체제 식별log 출력(pslist, psscan, pstree, psxview, connections, netscan, cmdline, cmdscan)Notepad++에서 모든 로그를 선택해서 보기pstree를 보고 의심스러운 프로세스 찾기 → mstsc.exe(원격 데스크탑), outlook.exe(메일), iexplorer.exe(인터넷 익스플로러), teamviewerteamviewer가 의심스러우므로 PID를 따서 메모리 덤프 memdump -p 4064 -D .\\dumps\\netscan으로 의심스러운 ip찾기 → 10.1.1.2x로 attacker로 의심되는 ip 발견outlook.exe를 메모리 덤프하면 내부 메일 원본이 보일 것으로 예상 memdum.. 공감수 0 댓글수 0 2025. 3. 29.
  • 디지털 포렌식 w1, w2 디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야침해사고대응실시간사태파악 및 수습엄격한 입증 필요 X증거추출사후조사범죄 증거 수집엄격한 입증 필요 O디지털 포렌식의 대상디스크 포렌식 → 컴퓨터 디스크(윈도우, 리눅스)메모리 포렌식 → 컴퓨터 메모리(RAM)네트워크 포렌식 → 네트워크 패킷, 네트워크 장비 로그, 네트워크 관련 설정들모바일 포렌식 → 모바일 디바이스(저장소, 메모리)/IoT 디바이스기타 → 데이터베이스 포렌식, 암호 포렌식, 회계 포렌식, 소스코드 포렌식디스크 마운트, 메모리 덤프디스크 마운트디스크에 저장된 데이터를 읽어내어 분석하기 위함물리적 저장장치을 시스템에 연결하여 데이터를 접근하는 과정메모리 덤프휘발성 데이터를 추출하여 분석하고.. 공감수 0 댓글수 0 2025. 3. 29.
  • I.Sly() CAMP Reversing Write-up 보호되어 있는 글입니다. 공감수 0 댓글수 0 2025. 2. 17.
  • bandit 풀이 level 0~6 level 0로그인 후 패스워드에 bandit0 입력level 0 → 1cat:level 1 → 2파일 목록(숨겨진 것까지) 찾는다. -의 이름을 가진 파일이 있고 권한은 bandit2가 가지고 있다. 그냥 cat으로는 대기 상태가 되고 출력은 되지 않는다.옵션을 의미하는 기호가 아니라 파일명으로 인식하게 하려면 경로명을 포함해서 cat 하면 된다. cat ./-level 2 → 3spaces in this filename의 이름을 가진 문서가 있다. cat 해보니 각각 따로 따로 검색이 되어서 합칠 수 있는 방법을 찾아보았다.띄어쓰기 앞에 \ 백슬래시를 넣으면 띄어쓰기가 가능함을 알게 되었다level 3 → 4inhere가 디렉토리임을 알아서 해당 디렉토리로 이동했다숨겨진 파일까지 찾아보니 한 파일에 .. 공감수 0 댓글수 0 2024. 10. 4.
  • w3 요약 자료구조여러 데이터들의 묶음을 저장하고 사용하는 방법을 정의한 것 → 데이터의 효율적인 관리 및 사용을 위해 자료구조가 필요함데이터: 문자, 숫자, 소리, 그림, 영상 등 실생활을 구성하고 있는 모든 값종류단순구조자료값 사용을 위해 T/F, 정수, 실수, 문자 및 문자열 같이 컴퓨터가 기본적으로 제공하는 자료형선형구조자료를 구성하는 데이터를 순차적으로 나열시킨 형태로 자료들간의 관계가 1:1인 자료비선형구조하나의 자료 뒤에 여러 개의 자료가 존재할 수 있는 것으로 계층 구조나 망 구조로 이루어짐파일구조보조기억 장치에 데이터가 실제로 기록되는 형태로 메모리에 한 번에 올릴 수 없는 대용량을 다룸서로 관련있는 필드로 구성된 레코드 집합인 파일에 대한 자료구조스택 LIFO데이터 삽입과 추출이 한쪽 방향만 가능.. 공감수 1 댓글수 1 2024. 10. 4.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.