사리머스

사리머스

  • 분류 전체보기 (188)
    • Information Security 정보보안 (1)
      • 정보보안 기본지식 (9)
      • Web Security 웹 보안 (11)
      • System Security 시스템 보안 (18)
      • Network Security 네트워크 보안 (19)
      • Reverse Engineering 리버스 엔지니어링 (17)
      • Malicious Code Analysis 악성 코드 분석 (18)
      • Vulnerability Analysis 취약점 분석 (14)
      • Forensic 포렌식 (1)
      • DreamHack (34)
    • Full Stack Course 풀스택과정 (33)
      • SPRING (13)
      • JAVA 자바 (9)
      • HTML_CSS_JAVASCRIPT (9)
      • Git-Hub (1)
    • Artificial Intelligence 인공지능 (1)
      • DataAnalysis 데이터분석 (1)
    • 기타 (5)
      • GPT (0)
      • 재미로 보는 AI 그림 (6)
    • 프로젝트 (1)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

사리머스

컨텐츠 검색

태그

automatic analysis burfsuite 어셈블리어 명령어 어셈블리 코드 분석 assembly code 분석 악성코드 분석실습 티스토리챌린지 Reversing Engineering 개발자도구 어셈블리 변조하기 dreamhack web 풀이 DreamHack 리버싱 엔지니어링 기초 dreamhack 풀이 시스템 해킹 web hacking 레지스터 오블완 정적 파일 분석도구 메모리 취약점

최근글

댓글

공지사항

아카이브

Information Security 정보보안/정보보안 기본지식(9)

  • 리버스엔지니어링 기초

    배울내용: DBG스택구조어셈블리어리버스엔지니어링 기초GDB 사용법레지스터파일의 메모리 매핑파일 포맷     ELF (Executive and Linkable Format) 파일 포맷의 메모리 매핑 순서와 구조는 아래와 같다     여기서 눈여겨 봐야할것은 아래의 스택 구조이다      위에것을 이해를 해야지 디스어셈블리어를 이해할수가있다. 위에 보는 것들의 특징을 추가적으로 요약하면 아래와 같다.   스택: 함수 호출과 관련된 데이터를 저장, 빠른 접근 속도, 고정 크기.힙: 동적 메모리 할당, 자유로운 할당과 해제, 느린 접근 속도.BSS: 초기화되지 않은 전역 변수 및 정적 변수, 프로그램 시작 시 0으로 초기화.데이터: 초기화된 전역 변수 및 정적 변수, 지정된 값으로 초기화.코드 (텍스트): 실행..

    2024.07.15
  • 웹 해킹의 기본이해

    배울내용:웹해킹 개요OWASP 주요정보통신기반시설 기술적 취약점 분석 평가소프트웨어 개발 보안가이드White Box 와 Black BoxSQL InjectionString SQL InjectionNumeric Injection Blind SQL Injection                 OWASP (Open Web Application Security Project)    현재 2024년이면 아마 내년 2025 년떄 TOP 10 이 갱신 될것같다     아래는 실제 사이트 링크이다  https://owasp.org/ OWASP Foundation, the Open Source Foundation for Application Security | OWASP FoundationOWASP Foundation..

    2024.07.10
  • HTTP 의 이해 (보안관련)

    배울내용:HTTPS 란?HTTP의 이해HTTP 구조 HTTP RequestHTTP ResponseHTTP MethodHTTP StatusSSL 인증서발급 방법Proxy 웹 프록시        HTTP(Hypertext Transfer Protocol)HTTP 프로토콜은 브라우저와 웹 서버간의 통신을 위한 프로토콜이다HTTP Request : 클라이언트가 서버에게 보내는 요청HTTP Response : 서버가 클라이언트에게 보내는 응답     HTTP 구조 Request Message : 웹 브라우저가 서버에게 요청할 때 보내는 메세지Response Message : 웹 서버가 HTTP Request 를 받고 응답할 떄 보내는 메세지  다른말로 Client 가 Request 하고 Server 가 Respo..

    2024.07.10
  • PE 파일이란?

    PE 파일이란 무엇일까? PE 파일은 Microsoft Windows 운영 체제에서 사용되는 실행 파일 형식이며 "PE"는 "Portable Executable"의 약자로, 이 형식은 Windows 운영 체제에서 프로그램을 실행하는 데 필요한 정보를 포함한다. PE 파일은 주로 .exe (실행 가능한 프로그램), .dll (동적 연결 라이브러리), .sys (시스템 드라이버) 등의 확장자를 가진다. PE 구조는 시작점이 4D 5A 로 시작하면 PE 구조를 가진다고 보면된다 이는 ascii로 나타낼떄는 MZ 로 나오는데 이는 PE 구조의 개발한 사람의 이름을 딴 문자다 위에 나와있는 PE 파일의 생성과정은 아래의 테이블의 순서와같다 먼저 프로그래밍 언어로 코드를 쓴뒤에 컴파일을 하게되면 어셈블리 명령어로 ..

    2024.02.23
  • 와이어샤크 (WireShark) 란?

    와이어샤크 (WireShark) 와이어샤크는 네트워크 상에서 발생하는 패킷을 캡처하고 분석할 수 있는 기능을 제공합니다. 이를 통해 사용자는 네트워크 트래픽을 실시간으로 모니터링하고 문제를 해결하며, 보안 검사를 수행할 수 있습니다. 1 번 : 디스플레이 필터 2 번 : 인터페이스 3 번 : 캡쳐 필터 디스플레이 필터는 이미 캡처된 패킷을 분석할 때 적용되고, 캡쳐 필터는 패킷을 실제로 캡처할 때 적용된다. 디스플레이 필터: 디스플레이 필터는 이미 캡처된 패킷을 보는 동안에만 적용 이 필터는 사용자가 실시간으로 네트워크 트래픽을 모니터링하거나, 이미 저장된 패킷을 분석할 때 적 주로 사용자가 관심 있는 패킷만을 보기 쉽게 필터링하기 위해 사용 캡쳐 필터: 캡쳐 필터는 패킷을 캡처하는 시점에서 적용 이 필..

    2024.02.17
  • 쿠키와 세션의 차이는 뭔가요?

    쿠키와 세션을 간단하게 말하면 세션 : 실제 사용자의 연결된 정보 쿠키 : 세션을 받기위한 클라이언트 인식값 #쿠키 서버측에서 요청자측에 상태정보를 저장하고 추출할수 있는 메모장 클라이언트의 매요청마다 웹브라우저로부터 서버에 전송되는 정보 패킷 클라이언트에 저장해두었다가 서버 접속시 서버가 클라이언트의 이전 접속 정보를 빠르게 읽어들일때 사용 쿠키(Cookie): 쿠키는 클라이언트 측(브라우저)에 저장되는 작은 데이터 조각입니다. 서버에서 클라이언트로 전송되어 브라우저에 저장됩니다. 주로 사용자가 웹 사이트를 방문할 때 사용자의 상태 정보를 유지하거나 추적하기 위해 사용됩니다. 만료 날짜를 설정하여 일시적으로 저장되는 세션 쿠키와 영구적으로 저장되는 지속적인 쿠키로 구분됩니다. 보안 문제로 인해 클라이언..

    2024.02.17
이전
1 2
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바