목록전체 글 (543)
오래 못 할 짓 하지 않기
내가 악마가 된다면, 사람들을 어떻게 무너뜨리겠는가?사람들을 구원하는 자로부터 어떻게 떼어놓을까? - 제 1 목표 : 생각하지 못하게 하여 기독교에서 멀어지게 한다. [ 1장 ]'환자' 는 평범한 우리를 지칭한다.악마는 우리를 '생각'하지 못하게 해야한다. 단순히 눈 앞에 있는 욕구만 해결하게 만들어야 하고, 친숙한 일상에 눈이 팔려더 큰 존재는 믿지 못하게 되어야 하기에 '일상성'을 사용한다. 과학적 탐구나 사색,논증은 금물이다.악마의 역할은 가르치는 것이 아니라, 생각하지 못하게 하는 것이다. [ 2장 ]따라서 우리는 일상적인 습관에 있는 것들을 잘 이용해야한다.일상적인 것들은 주로 악마적이기 때문이다. 참고로 교회에 있는 환자들이라고 해서 이것이 어려운 것이 아니다.그들이 낙담할 때를 이용하는..

📌➡️ 비대칭키의 가장 핵심 문제 > 키 배송 문제 키 배송 문제 해결 방법1. 키의 사전 공유: TA(Trusted Authority = 키 관리기관) 이 사전에 임의의 두 사용자 A,B에게 비밀 경로를 통해 K(A,B) = K(B,A)를 선택하여 전달한다. - n명이 사용 시에는 Key가 n(n-1)/2 개다.2. 키 배포 센터를 통한 해결암호 통신이 필요해질 때마다 통신용 Key를 키배포센터(Key Distriubution Center)에 의뢰하여개인 ↔ KDC 사이에서만 키를 사전에 공유 → 세션키를 사용한다. - KDC에서는 모든 Key를 가지고 있는다. 3. Diffie - Hellman: 공개키 암호 방식의 개념을 사용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 수 ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

28,29 : 이름을 입력받고, 그 길이를 v6에 담는다. 35 : 그리고 v8에 ((v6*i)%256) %3 한 값을 byte_4020의 인덱스로 사용한다. = 어찌보면 내가 입력한 이름의 길이에 따라 달라지기에 약간 keygen 43,44,57 : 사용자 입력 v5와, v8을 비교하고 (내 입력 - 35번 줄의 값 +3)%3 의 결과가 1이면 flag가 나온다. 일단 그럼 내 가 myname라고 하면 v6 = 6이다.i=0일 때 → 인덱싱은 0 이므로 v8 = byte_4020[0] = A5 = 165→ v3 = (v5 - 165+3) % 3 이 1이 나오게 하려면 v5는 0,1,2 중에서 2이다.(v5 - 162)%3 = 1 한 단계만 해도 엄청 복잡하다..(근데 한 단계로 끝..
📌보안 정책, 보안 관리 📌위험 관리 📌BCP / DRP = Buisness Continuity Plan / Disaster Recovery Plan📌인증 제도 ( 물리적 / 논리적 ) - 물리적 : VPN , 방화벽 - 논리적 : 기업의 보안 관리 ( ISMS-P ) = 기술적 + 물리적 + 관리적📌법규 위험 관리📌위험 분석 방법론 1. 기준선 접근법 ( Baseline Approach ) : Best Practice vs 우리 회사 로 비교를 해보고 체크리스트, Gap을 분석한다. 2. 비정형 접근법 ( Informal Approach ) : 전문가 활용 3. 상세 위험 분석 ( Detailed Risk Analysis ) : 대규모 프로젝트에서 사용한다...

여기에선 주로 프로토콜들을 다룬다. 📌FTP , T(trivial)FTP , 익명 FTP📌이메일 보안 📌웹 보안 > OWASP-10📌DNS 보안 > 리다이렉트 보안📌DB 보안📌전자상거래 > SET📌침해 사고 > 대응 7단계, 포렌식📌기타웹 보안OWSAP TOP 10> 자주 발생하는 공격 TOP 10을 정리해둔다. 항상 1등은 INJECTION이다. 📌SQL Injection : 입력받는 곳에 SQL을 넣어 허가되지 않은 명령어를 입력하여 결과를 받는다. 주로 Where 절에서 조건을 항상 참이 되도록 한다. > 이를 막기 위해서는 입력값을 검증해야한다. 📌XSS: 웹서버에서 파일 혹은 메시지를 입력받는 곳에 악성코드를 넣는다. 그렇게 해서 ..

https://github.com/Yeuoly/buuctf_re GitHub - Yeuoly/buuctf_re: buu上的reverse的题目的expbuu上的reverse的题目的exp. Contribute to Yeuoly/buuctf_re development by creating an account on GitHub.github.com문제는 위 주소에서 가져오자. 이렇게 있다. 13: 문자열만큼 반복하고14 : num에 input[i] 아스크값 % 128을 한 값을 할당한다.15 : code는 배열이고, code에 num을 담는다. 17~18 : 본인 = 본인 ^ 다음 원소 이렇게 할당해두는 것 같고그렇게 해서 나온 값이 21번 줄이라고 한다. code = ['\x1f', '\x12', '\x1d'..

전형적인 Keygen 문제사실 주의깊게 볼 건 17~23번 줄이다. 17 : j를 무한으로 반복하되20 : Str2의 길이보다 길어지면 break로 나간다.22 : 20번 줄 조건문에 걸리지 않았고, 현재 인덱스의 문자열 ASCII 값이 111이면 현재 값을 48로 바꾼다. 그건 알겠는데 Str2값이 뭔데 오케이 그럼 ASCII값이 111인 곳만 48인 문자로 바꾸면 된다. o 였던 곳들이 0으로 바뀌는 게 flag인 것 같다.

📌네트워크 기본 개념 > OSP 7계층 , TCP/IP 📌네트워크 응용 > 라우팅 , 장비 등 기기의 특징 , 프로그램 활용 (Ping , Trace) , 무선 보안 , 네트워크 관리 📌네트워크 공격 > 공격 종류별로 알아두기 📌네트워크 방어 > IDS (침입 탐지 시스템) , 방화벽 , VPN 등 📌최근 네트워크 보안 동향 네트워크 기본 개념 [ Alice가 Bob에게 메일을 보낸다. ] Alice ↔ 우편 집중국 ↔ 배달 체계(Router) ↔ 우편 집중국 ↔ Bob ● OSI 7계층 (전송에 사용되는 계층만 볼거임)- Application : 유저가 사용하는 계층 , 실질적인 데이터들이 결과적으로 나온다.- Transport : 헤더에 Port 정보가 붙는다. ..