분류 전체보기 (161) 썸네일형 리스트형 [WEB-dreamhack] PHPreg 보호되어 있는 글입니다. [WEB-dreamhack] blind-command 보호되어 있는 글입니다. xeon.a / 소개 xeon.a | 이선아Contact.-Email. sunnie399@gmail.com Channel.-Blog. Tistory. https://sunnie399.tistory.comGithub. https://github.com/sunnie399LinkedIn. https://www.linkedin.com/in/xeona Information. -경력사항.라온화이트햇 핵심연구팀 2024.01 ~에스에스알 기술컨설팅팀 2023.03 ~ 2023.12 학력.상명대학교 정보보안공학과 학사 2018.03 ~ 2023.02이력.한국산업보안연구학회 논문경진대회 및 산학협력챌린지 금상 2021.11한국정보보호학회 동계학술대회 국가보안기술연구소 소장상 2021.11K-Shield Jr. 보안사고 분석대응 7기 수료 .. jeb2 실행 오류 https://velog.io/@jsw4215/%EB%AA%A8%EB%B0%94%EC%9D%BC-%ED%95%B4%ED%82%B9 모바일 해킹 개발환경 : Android, Frida, JEB2Uncrackable1구현개발환경 : Android, Frida, JEB2모바일 해킹 첫시간이다. 먼저 반탈된 안드로이드 폰을 USB로 연결한 후Adb 파일로 연결되었는지 확인한다.Adb devicesDivece 라고 뜨 velog.io 폴더 내 한글 제로 트러스트 보안 모델 제로트러스트 모델 - 보호해야 하는 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 개별적 분리하여 (segmentation) 생각하고, 보호함 - 기업망 침투시 특정 사용자 및 기기의 의심스런 활동에 대해 검증( 기기 보안상태 체크, 행위 모니터링, 신뢰도 검증), 인증 강화 및 내부자원 이동 제한(추가 인증 요청, 최소 권한 부여, micro-segmentation) - 내부 기기내 설치된 정상 프로그램에 대해서도 연결 권한 확인 - 철학 : 선인증 후접속 - 핵심원칙 : 인증 체계 강화 / micro-segmentation / sw 정의 경계 - micro-segmentation : 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역에 개별 자원 배치(횡적 이동) - 도입시, 보호해야 할 데이터 및 .. CVE-2021-44228(log4j 취약점) 취약점 실습 환경 - VMware Pro - ubuntu : 22.04 라이브러리 - python : 3.10.12 - java : jdk1.8.0_20 - docker : 24.0.6 #1. 환경 구축 1) 기본 세팅 vmware에 ubuntu 22.04 버전을 설치하여 환경을 구성해야 한다. sudo apt-get update sudo apt-get upgrade sudo apt-get install vim 등등 기본적으로 업데이트된 상태를 구성한다. 2) poc 코드 설치 sudo apt install -y git git clone https://github.com/kozmer/log4j-shell-poc git을 이용하여 poc 코드를 다운로드 받아준다. log4j-shell-poc 폴더가 생성됨을 알 수 있.. burp proxy 설정 관련 진단을 하면서 계속 burp suite pro 버전을 쓸 때마다 JAVA와 충돌이 많았다. 이걸 해결하는 과정에서 어떻게 해결하였는지 간단하게 점검 사항을 정리하고자 한다. 1. JAVA 버전 확인 - cmd > java -versin 했을 때 설치한 버전이 잘 설치되었는지 확인 2. 시스템 환경 변수 설정 확인 - %JAVA_HOME% 변수의 경로가 잘 맞게 들어갔는지? 3. 중복으로 설치된 또는 이전 버전의 JAVA가 없는지 확인 - 환경변수에 이전 버전의 JDK파일 경로가 존재하지 않는지? - \Oracle\Java\Javapath 등 불필요한 게 없는지? 계속 JDK 깔았다가.. jre 깔았다가.. 했는데, JAVA 높은 버전 또는 호환성 좋은 버전 JDK 1개만 있으면 된다. 현재는 15버전을 .. DNScat2 터널링 클라이언트와 C2 서버 (command&control) 통신을 하는 취약점을 이용하여 터널링이 가능하다. 그 중, DNS가 있다. 터널링 도구 Dnscat2 를 사용하고자 한다. DNScat2 란? DNS 프로토콜을 이용하여 command&control를 Stealth mode에서 할 수 있도록 하는 도구 쉘도 딸 수 있고 업로드 다운로드되는 모든 데이터에 대한 접근이 가능하다. 이 도구가 53번 포트를 통해 동작할 때 접근 권한이 없어도 작동이 가능하다. 단지, 53번과 connection을 잘 맺으면 된다. 하지만, 이 도구를 통한 공격은 로그에 잘 찍힌다는 것.. DNScat2는 client와 server로 구성되어 있는데, client는 C언어, server는 ruby로 작성되어 있다. 공격자 P.. 이전 1 2 3 4 5 6 7 ··· 21 다음