26번 문제 frequency - 빈도수 분석하는 문제이다. szqkagczvcvyabpsyincgozdainvscbnivpnzvbpnyfkqhzmmpcqhzygzgfcxznvvzgdfnvbpnjyifxmpcqhzygbpnoyaimygbzgngbvmpcqhzygcbpinnbzqndicgxhiztozgcfmpcqhzygbpnjyifxeagzyimpcqhzygbpneagzyidicgxhiztozgcfmpcqhzygcgxcoyaibzqnvyabpsyincggcbzygcfmpcqhzygszqzvbpnozivbvyabpsyincgozdainvscbnibyjzgcqnxcfcbcgzvaeagzyiyivngzyidicgxhiztnungbzvampcqhzygvpzhcgxbpnyfkqhzmdcqnvvpnzvbpnozivb..
기사 한줄요약('22.6.8.) : RSA 컨퍼런스에서 크레인 해솔드는 암호화폐 규정 강화와 랜섬웨어 사업자들의 수입 감소와 같은 랜섬웨어의 제한 사항으로 인해 앞으로는 랜섬웨어 대신 사회 공학적 공격 기법 중 하나인 BEC(Business Email Compromise) 공격이 활성화 될것이라고 예측했다. - 랜섬웨어 : RaaS 운영 사업에 대한 압박감 - 콘티, 롯빗이라는 랜섬웨어 단체가 공격의 50% 차지. 그동안 암호화폐를 통해 유통되던 자금이 정부에서 여러 규제들이 생기면서 어려워짐. - BEC 공격 : 암호화폐와 관련 없는 공격. ‘기업 이메일 침해(Business Email Compromise)’를 줄여 일컫는 말로, 기업 관계자를 사칭한 이메일을 보내 돈이나 데이터를 탈취하는 사이버 공격..
19번 문제 문제를 보면 0과1로만 값이 이루어져 있다. 인코딩, 디코딩 해주는 사이트에서 해당 문자를 입력해보았다. 사이트 : https://dencode.com/ 디코딩한 값 중에서 Binary String(이진수 글자) : NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU 무슨 의미가 있을것 같은데 이상하다. 알파벳 배열을 바꾼거 같아서 Caesar을 이용해서 shift해본다. 그결과, WELCOME TO SUNINATAS AND TODAY IS A GOOD DAY AND AUTHKEY IS PLAIDCTFISVERYHARD 라는 글자가 나온다.
14번 문제 - 리버싱 문제 문제 : Download 버튼을 눌러서 파일을 다운로드 하면 evidence라는 파일이 다운되고 압축을 해제 하면 passwd 파일과 shadow 파일이 있다. 문제는 suninatas의 비밀번호를 찾아야한다. 리눅스에서, passwd 파일 : 계정 정보가 들어 있고, shadow 파일 : 계정에 대한 암호 정보가 들어 있다. passwd 파일 구조 : 이름:x:UID:GID:GECOS:홈디렉터리:쉘 * 여기서 x는 암호를 shadow 파일에 해시화 해서 저장했다는 말이다. shadow파일 구조 : 사용자 이름 : 패스워드 : 패스워드 설정한 날짜:현재 패스워드 사용 최소 기간:최대기간: 경고기간: 유예기간: 계정만료: 예약(아직사용x) 여기서 패스워드는 해시화 되어 있는데,..
7번 문제 문제 : 아이유 사진 스크롤을 쭉 내리면 'YES' 버튼이 있다. 다시 스크롤을 내리면 윤아 사진이 있다. 'YES' 버튼을 누르면, 라는 팝업이 뜬다. 코드를 확인해 보니 Faster and Faster... 빠르게 YES 버튼을 눌러야 하는 것 같다. 스크립트 코드도 확인해 보았다. keyCode가 116은 F5, 9는 Tab, 78이면 n, 82면 r이다. 1) 키 값이 F5 또는 Tab일 경우 'No!'라는 알람 창과, false 값이 return 된다. 2) 키 값이 ctrl과 함께 n키 또는 r키를 누르면, false 값이 return 된다. 참고 출처 : http://www.foreui.com/articles/Key_Code_Table.htm Key Code Table Key Co..
악성 이메일 - 우리가 주의해야 하는 보안 이슈 #2 출처 : [KISA] Cyber Security Advisory 2022 이전 글 : 2022.06.05 - [Security/IT 및 보안 관련 보고서] - [KISA] Cyber Security Advisory 2022 1. 악성 이메일 개요 : 사이버 공격의 시작점. 2. 공격 방식 : 1) 단순 첨부 파일이나 링크를 통해 악성코드를 유포 2) 특정 서비스를 사칭하여 사용자의 계정을 탈취 3) 사회적 이슈 이용해 수신자가 의심 없이 열어보도록 하는 방식 4) 메일 수신자를 정확하게 지정해 보내는 치밀함 : 타깃 기업의 담당자에게 그 사람의 업무와 맞는 메일을 보냄. ☞ 검색엔진을 통해 검색되는 담당자 메일 주소, 회사 사이트에 공개된 메일 주소,..
기사 한줄요약('22.6.7.) : '밀리의 서재'에서 6월 3일 새벽 4시경 해킹에 의해 1만 3,182명의 개인정보가 2019년에 이어 두번째로 유출 사고가 발생했다. - 유출된 개인정보 : 이메일주소, 식별불가 전화번호/비밀번호 * ID, 비밀번호, 이름, 카드번호 등은 원칙적으로 암호화하거나 직접 보관하지 않음. - 유출에 따른 대응 : 외부 접근 차단, 24시간 모니터링 진행 - 밀리의 서재 개인정보 유출에 대한 안내 및 사과문 : 원병철 기자, ‘밀리의 서재’ 해킹으로 고객 ‘개인정보’ 또 유출, https://m.boannews.com/html/detail.html?mtype=6&tab_type=&idx=107282 ‘밀리의 서재’ 해킹으로 고객 ‘개인정보’ 또 유출 밀리의 서재가 지난 6월..
6번 문제 해당 게시판에서 README 글을 확인하면 팝업창이 뜨면서, 아래와 같은 창이 뜸. 패스워드를 우회하는 게 challenge의 문제이다. 문제 풀기전 확인하기 1. 글자 넣어보기 'False'라는 글자가 나타난다. ☞ Blind SQL Injection 문제 2. 문자 필터링 and, =, (, ), 등의 글자들이 필터링되어 있다. 필터링 안되는 문자 : 1) 주석 문자 : -- 1'-- 입력하면 'False' 2) or 3) 이 세가지를 조합해서 Ture인 값을 만들었다. 1' or 2>1-- ↓ 성공! 결과로 나온 auth_key인 suninatastopofworld 또는 suninatastopofworld! 를 auth 값으로 넣어보았지만, 답이 아니었다. 그래서 6번 문제의 2번째 게시..