USB를 한번쯤 써본 사람이라면 오른쪽 하단의 '하드웨어 안전제거' 아이콘을 본 적이 있을 것이다. 그러나 귀찮아서 안전제거를 하지 않고 뽑는 경우가 많다. 필자도 안전제거를 하지 않고 뽑았다가 USB 속의 데이터가 깨진 경험을 하고 난 이후, 하드웨어 안전제거를 꼭 진행해주고 있다. 그런데 얼마전 뉴스를 보다가 하드웨어 기본 정책이 안전제거를 하지 않아도 되게 바뀌었다는 기사를 보았다. https://v.kakao.com/v/20190413100022852 [위클리 스마트] "USB 메모리, 다 썼으면 그냥 뽑아도 됩니다" (서울=연합뉴스) 홍지인 기자 = 기술 발달이 PC 사용자를 게으른 방향으로 진화시키고 있다. 차량 시동을 걸기 위해 브레이크를 밟아야 하듯이 PC 사용에도 이것저것 필요한 절차가 ..
memcpy()는 소스의 값을 count 바이트 만큼 목적지에 카피해오는 함수이다. -형태 #include void *memcpy(void *dest, const void *srtc, size_t sount); 복사가 중첩되는 오브젝트 사이에 발생되면 작동이 정의 되지 않는다. 이때는 중첩을 허용하는 memmove()함수를 사용한다. -리턴값 dest에 대한 포인터를 리턴. -예제 위의 소스코드를 작성하고 실행 시켜 보면 다음과 같은 결과가 나온다. 이렇게 memcpy()는 소스의 내용을 복사 해올 때 target의 내용에 source를 그대로 덮어 씌우는 형식이라는 것을 알 수 있다. 이때 source에서 사용자가 지정한 바이트 만큼 dest에 복사하여 덮어 씌우기 때문에, 복사된 20바이트 이외의 내..
지난 OS 수업에서 Process syncronization을 설명하다가 교수님이 다음날 12시까지가 기한인 깜짝 과제를 내주셨다. 바로 fork() 함수를 사용하여 부모 프로세스에서 자식 프로세스를 생성해 보는 것. 한번도 사용해 본적 없는 함수였는데 이번 기회에 공부 할 수 있어서 나름 괜찮았고 term 프로젝트 진행 할때 도움이 될거 같아서 공부 했던 내용을 남기 고자 한다. 또한, fork() 함수를 사용 하면서 이와 유사한 vfork() 함수도 같이 알게 되었는데 둘에 대해서 알아 보도록 하자. -fork() 리눅스 환경에서 제공되는 C언어 함수. fork() 를 실행하면 부모와 동일한 동작을 하는 자식 프로세스가 생성된다. fork 함수 호출 이후 코드부터 각자의 메모리를 사용해 실행됨. #i..
드디어 미루고 미루던 라즈베리파이로 서버 만들기를 진행해보고자 한다. 기기는 Raspberry Pi 3 B+ 모델이다. 작년 가을에 사두고 파이 키트째로 뜯어보기만 하고 방치하고 있었는데 마침 서버를 만들어야 할 일이 생겨서 미뤄뒀던 프로젝트를 진행하기로 하였다. 그래서 오늘 할 것은 바로 라즈베리 파이를 사용하기 위한 준비과정이다. 바로 OS를 설치하는 것인데 차근차근히 따라 오면 하나도 어렵지 않으니 함께 진행 해보자. 1. OS 선정 제일 먼저 해야 하는 것은 어떤 운영체제를 설치할 지를 선택 하는 것. 각자의 용도에 맞는 운영체제를 선택하면 된다. 나는 라즈베리파이용 Kali linux 와 Ubuntu MATE 그리고 라즈베리파이에 최적화되어있는 데비안 운영체제인 Rasbian 이 세가지의 OS ..
오늘 풀이할 문제는 mistake. 연산자 우선순위때문에 발생하는 취약점을 다룬 문제이다. 서버에 접속 하면 mistake, password, mistake.c, flag 파일이 있는 것을 확인 할 수 있다. mistake.c 파일을 읽으면 다음과 같다. #include #include #define PW_LEN 10 #define XORKEY 1 void xor(char* s, int len){ int i; for(i=0; i
오늘 풀이할 문제는 [Toddler's Bottle]에 있는 ShellShock이다. Shellshock에 관한 자세한 내용은 아래에 내가 정리 해둔 링크를 참고 하면 된다. https://pororiri.tistory.com/30 취약점)Shellshock_bash쉘 취약점 쉘 쇼크 취약점에 대해 공부를 해 본 내용을 정리 해 보고자 한다. 글 쓰다가 중간에 거의 다 쓴 글이 날아가서 매우 화가 나는데 정신 차리고 다시 정리 해 보겠다. ShellShock(CVE-2014-6271) 는 2014년에 발견.. pororiri.tistory.com 위 글에서도 말했듯 shellshock는 배쉬쉘 취약점으로 환경변수에서 함수 선언 후의 명령문을 배쉬에서 함수를 등록하는 과정에서 실행되는 취약점으로 간단하지만..
여기에 나와있는 사이트들은 모의 해킹 사이트 뿐만 아니라 실제 익스플로잇들을 담고 있는 사이트들, 그리고 강의 사이트들이다. 전에 내가 다른 곳에 올렸던 글인데 쓴게 아까워서 퍼 온다. 참고할 수 있는 사이트들을 모아 두면 도움이 될거 같아서 올리는 글! !!!절대 모의해킹 사이트 이외의 실서버에 공격을 하면 안된다!!! -익스플로잇 https://www.exploit-db.com ->현재 공개된 익스플로잇들이 있는 사이트. 취약한 버전이 같이 공개되어 있으니 익스플로잇을 다운받고 "직접 환경을 구성"하여 실습하기 절대 실서버에 실습 금지!! CVE details ->보안 취약점에 대한 자세한 정보를 보여줌 마찬가지로 취약한 버전과 함께 관련된 메타스플로잇이 존재한다면 그것 또한 보여 주고 있음 -모의해..
쉘 쇼크 취약점에 대해 공부를 해 본 내용을 정리 해 보고자 한다. 글 쓰다가 중간에 거의 다 쓴 글이 날아가서 매우 화가 나는데 정신 차리고 다시 정리 해 보겠다. ShellShock(CVE-2014-6271) 는 2014년에 발견된 bash 취약점 이다. bash 취약점이기 때문에 bash 를 기반으로 한 OS나 서버에서 굉장히 위험하게 작용 하는 취약점이다. -ShellShock(CVE-2014-6271) 함수 정의 뒤에 문자열을 후행 처리하는 GNU Bash는 환경 변수를 통해 원격 공격자가 임의의 코드를 실행할 수 있게 함. HTTP 서버, 지정되지 않은 DHCP 클라이언트가 실행하는 스크립트 및 환경 설정이 Bash 실행 ( "ShellShock")의 권한 경계에서 발생함. -PoC(Proof..
공유기를 여러 대 사용 하다 보면 ip 충돌로 인해 공유기는 연결 되지만 인터넷이 안되는 경우가 발생한다. 바로 와이파이 연결 그림에 노란색 세모 경고 표시가 떠 있는 경우. -해결방법 ip 충돌로 발생하는 문제이기 때문에 관리자 페이지에서 내부 네트워크 주소를 변경 해주면 해결 된다. 예를 들면, iptime의 관리자 페이지를 들어가서 고급 설정>내부 네트워크 설정에서 내부 네트 워크 주소를 변경 해주면 된다. ipv4 이기 때문에 0~255사이의 숫자만 설정 가능 하다. 192.168.0.1 -> 192.168.10.1 와 같이 세번째 자리의 주소를 변경 해주면 된다. 적용이 안 될 경우 PC나 휴대폰을 껐다가 켜주면 바뀐 설정이 적용 된다. -관리자 페이지 주소 확인 방법 관리자페이지 주소는 기본적..
- Total
- Today
- Yesterday
- Spring
- exception
- reversing.kr풀이
- 리버싱기초
- androidstudio
- 뷰모델
- pwnable.kr
- 코드로 배우는 스프링 부트
- 에러
- 자바
- AndroidX
- Java
- Android
- 칼리리눅스
- CTF
- 모바일리버싱
- NumberFormatException
- 펌웨어 분석
- DataBinding
- 정보보안
- 웹 MVC
- writeup
- 스프링부트
- 리버싱.kr
- 포너블.kr
- 앱분석
- MVVM
- reversing.kr
- 동적분석
- 안드로이드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |