Season 1
-
개요[Active Directory] 1장(https://mokpo.tistory.com/664)에서 조직이 AD를 필요로 하는 이유에 대해 알아봤다. 규모가 있거나 사용자 단말을 통제해야 하는 조직에서는 Active Directory는 관리자를 위해 꼭 필요한 서비스이다. AD를 사용하는 환경에서는 일반 사용자는 단말 통제권한이 부여되어 있지 않지만, 실제 단말에서는 관리자 권한으로 실행되는 프로그램들이 있다. 그 예로는 보안솔루션(백신, DRM , 매체제어, NAC 등)과 단말과 상호작용이 필요한 업무용 프로그램(그룹웨어 등)이 있다. 관리자 권한이 부여된 프로그램을 제대로 관리하지 못하는 경우에는 사용자 단말에서 관리자 권한이 탈취될 수 있으며, 이는 AD로 연결된 조직 네트워크 전체를 위협할 수..
[Active Directory] 5장. AD 관리자 권한 상승 테스트개요[Active Directory] 1장(https://mokpo.tistory.com/664)에서 조직이 AD를 필요로 하는 이유에 대해 알아봤다. 규모가 있거나 사용자 단말을 통제해야 하는 조직에서는 Active Directory는 관리자를 위해 꼭 필요한 서비스이다. AD를 사용하는 환경에서는 일반 사용자는 단말 통제권한이 부여되어 있지 않지만, 실제 단말에서는 관리자 권한으로 실행되는 프로그램들이 있다. 그 예로는 보안솔루션(백신, DRM , 매체제어, NAC 등)과 단말과 상호작용이 필요한 업무용 프로그램(그룹웨어 등)이 있다. 관리자 권한이 부여된 프로그램을 제대로 관리하지 못하는 경우에는 사용자 단말에서 관리자 권한이 탈취될 수 있으며, 이는 AD로 연결된 조직 네트워크 전체를 위협할 수..
2024.04.30 -
보호되어 있는 글입니다.
[교육] 개인정보보호 법령 위반사례별 보호조치 과정보호되어 있는 글입니다.
2024.04.30 -
이번에는 IPC ISSUE 챕터를 수행해보도록 하겠습니다. - Custom URL Schemes 를 다른 앱에서 호출하여 Succes 알림이 되도록 수행 예정 DVIA 앱을 통해 해당 기능 동작 시 실행 되고 있음을 알려줌 해당 스키마 및 내용 확인을 위해 plist 파일 확인 info.plist 파일에 CFBundleUrlSchemes 키를 활용하는 부분 확인 다른 앱을 통해 해당 스키마를 통해 구동 가능한지 확인 이후 DVIA 접속 후 바로 종료 됨을 확인 appdelegate 확인 하여 해당 스키마가 처리되는 곳을 확인 /phone/call_number/ 를 통해 호출 됨을 확인 dvia:// /phone/call_number/(번호) 를 통해 동작 시도 해당 열기 버튼 클릭 시 해당 앱을 통해 동..
[IOS] DVIA 를 통한 취약점 파헤치기(IPC ISSUE)이번에는 IPC ISSUE 챕터를 수행해보도록 하겠습니다. - Custom URL Schemes 를 다른 앱에서 호출하여 Succes 알림이 되도록 수행 예정 DVIA 앱을 통해 해당 기능 동작 시 실행 되고 있음을 알려줌 해당 스키마 및 내용 확인을 위해 plist 파일 확인 info.plist 파일에 CFBundleUrlSchemes 키를 활용하는 부분 확인 다른 앱을 통해 해당 스키마를 통해 구동 가능한지 확인 이후 DVIA 접속 후 바로 종료 됨을 확인 appdelegate 확인 하여 해당 스키마가 처리되는 곳을 확인 /phone/call_number/ 를 통해 호출 됨을 확인 dvia:// /phone/call_number/(번호) 를 통해 동작 시도 해당 열기 버튼 클릭 시 해당 앱을 통해 동..
2024.04.22 -
보호되어 있는 글입니다.
Cisco EtherChannel 구성보호되어 있는 글입니다.
2024.03.31 -
Armory 문제(및 설명) Shamir의 스키마를 개선하여 결정론적으로 파생된 공유를 사용했습니다. 비트코인 개인 키 및 기타 비밀 데이터 저장에 좋습니다. 당신은 첫 번째 공유만 가지고 있고 플래그를 해제하기 위해 3개가 필요하기 때문에 어떤 가능성도 없습니다. 풀이 더보기 #!/usr/bin/env python3 import hashlib FLAG = b"crypto{???????????????????????}" PRIME = 77793805322526801978326005188088213205424384389488111175220421173086192558047 def _eval_at(poly, x, prime): accum = 0 for coeff in reversed(poly): accum *..
[CryptoHack] MISC(Armory)Armory 문제(및 설명) Shamir의 스키마를 개선하여 결정론적으로 파생된 공유를 사용했습니다. 비트코인 개인 키 및 기타 비밀 데이터 저장에 좋습니다. 당신은 첫 번째 공유만 가지고 있고 플래그를 해제하기 위해 3개가 필요하기 때문에 어떤 가능성도 없습니다. 풀이 더보기 #!/usr/bin/env python3 import hashlib FLAG = b"crypto{???????????????????????}" PRIME = 77793805322526801978326005188088213205424384389488111175220421173086192558047 def _eval_at(poly, x, prime): accum = 0 for coeff in reversed(poly): accum *..
2024.03.31 -
[ASM] Attack Surface Management 공격표면관리 목차 공격표면 디지털 공격표면 물리적 공격 표면 사회 공학 공격 표면 공격표면관리 공격표면 공격표면을 쉽게 말하자면 해커의 입장에서 조직에 해킹을 시도할 때, 사용할 수 있는 취약점, 경로, 공격벡터의 합계이라고 볼 수 있습니다. 공격표면은 크게 3가지 디지털 공격 표면, 물리적 공격 표면, 사회 공학 공격 표면으로 세 가지 표면으로 나눕니다. 1. 디지털 공격 표면 디지털 공격표면을 쉽게 말해서, 조직에 피해를 끼칠 수 있는 정보를 다루는 디지털환경의 시스템은 디지털 공격표면이 될 수 있을 것이라고 생각합니다. 예를 들어 Cloud, IOT 소스와 같이 디지털 공급망이 디지털 공격표면이 될 수 있는 것입니다. 일반적인 디지털 공격벡..
ASM 공격표면관리란?[ASM] Attack Surface Management 공격표면관리 목차 공격표면 디지털 공격표면 물리적 공격 표면 사회 공학 공격 표면 공격표면관리 공격표면 공격표면을 쉽게 말하자면 해커의 입장에서 조직에 해킹을 시도할 때, 사용할 수 있는 취약점, 경로, 공격벡터의 합계이라고 볼 수 있습니다. 공격표면은 크게 3가지 디지털 공격 표면, 물리적 공격 표면, 사회 공학 공격 표면으로 세 가지 표면으로 나눕니다. 1. 디지털 공격 표면 디지털 공격표면을 쉽게 말해서, 조직에 피해를 끼칠 수 있는 정보를 다루는 디지털환경의 시스템은 디지털 공격표면이 될 수 있을 것이라고 생각합니다. 예를 들어 Cloud, IOT 소스와 같이 디지털 공급망이 디지털 공격표면이 될 수 있는 것입니다. 일반적인 디지털 공격벡..
2024.03.31