목록분류 전체보기 (279)
great minds think alike

https://www.asiae.co.kr/article/2025071611170825532 "韓금융사 92% 클라우드 도입…절반 이상이 AWS 선택"(종합) - 아시아경제우리나라 금융사의 대부분이 재해 복구 등을 이유로 퍼블릭 클라우드를 도입한 것으로 나타났다. 이 중 절반 이상이 전문성이나 보안을 이유로 아마존웹서비스(AW...www.asiae.co.kr 2025.07.16 11:17아시아 경제 오규민 기자 [요약]한국 전체 금융기관의 92%가 활용 수준과 관계없이 퍼블릭 클라우드를 도입함.은행업을 비롯한 금융사 150개를 대상으로 설문조사 실시 결과, 업권별로 살펴보면 은행권이 80%로 가장 낮은 수치를 기록.카드와 암호화폐 업권은 모든 회사가 퍼블릭 클라우드를 도입했으며 보험(97%), 증권(..

처음 풀어보는 리버싱 문제!수업 과제로는 몇 번 리버싱을 해봤지만 이렇게 웹 사이트에 있는 문제를 풀어보는 건 처음이다. 이건 악성 파일이 아니니까 VM으로 안 열어도 되겠지? 맨 처음으로 Immunity debugger로 열어보려고 했는데 파일이 안 열렸다. 그래서 IDA(free)로 열었다. 이게 메인 함수인데 구조를 보면 sub_140001190("Input : ", argv, envp); 은 입력을 출력하거나 로깅하는 기능을 할 것 같고, sub_1400011F0("%256s", v4); 는 최대 256자의 문자열을 받아와서 v4에 저장하는 것 같다. if ( (unsigned int)sub_140001000(v4) ) 는 받아온 v4값을 가지고 정해둔 조건에 따라 Correct 또는 W..

가장 처음 보이는 화면이다. 문제 이름이 "ex-reg-ex"이고,이 화면에도 "Regex"라고 적혀있는데이 문제에서 다루는 취약점과 관련되어 있을 것 같다. 그래서 Regex가 무엇인지 찾아보았다. https://ahkscript.github.io/ko/docs/misc/RegEx-QuickRef.htm https://www.ibm.com/docs/ko/psww1700/2.2.5?topic=functions-regex-scan-string-based-regular-expression-pattern "RegEx"는 정규표현식과 관련되어 있는 것 같다.정규표현식 함수? 정규표현식? "정규표현식"이 무엇인지 알아보았다. https://ko.wikipedia.org/wiki/%EC%A0%95%EA%B7%9..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
1. Dirty COW(Copy-On-Write) 취약점에 대한 설명으로 옳은 것은?(1) 쓰기 작업이 발생하면 즉시 메모리 복사본이 생성되며 보호된다.(2) MAP_SHARED로 메모리 매핑 시 개인 복사본이 생성되어야 한다.(3) COW는 A, B, C 단계가 atomic하게 수행되므로 race condition이 없다.(4) madvise() 호출로 페이지 테이블이 원래 매핑된 메모리를 다시 가리킬 수 있다. 더보기정답: (4) madvise() 호출로 페이지 테이블이 원래 매핑된 메모리를 다시 가리킬 수 있다.해설:(1) X 쓰기 작업 시 즉시 복사본이 생성되지 않음. 쓰기 요청이 있을 때만 복사본을 만들며, 이때 race condition이 발생할 수 있음.(2) X MAP_SHARED는 메모리..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
Q1. 다음 중 TOCTTOU(Time-Of-Check To Time-Of-Use) 공격을 성공시키기 위한 공격자의 전략으로 옳은 것은?1. 파일을 열기 전에 파일의 inode 번호를 변경한다.2. 취약한 프로그램이 파일을 열기 전에 심볼릭 링크를 빠르게 바꾼다.3. 파일에 대한 읽기 권한을 root에서 일반 사용자로 바꾼다.4. setuid() 시스템 호출을 사용하여 파일을 복호화한다. 더보기정답: 2→ TOCTTOU 공격은 check()와 use() 사이에 링크 등을 바꾸는 타이밍 공격임. Q2. O/X 퀴즈 (1) Set-UID 프로그램에서 access()와 open() 사이에 심볼릭 링크가 변경되더라도, open()은 항상 안전하게 보호된 파일만 연다.(2) 경쟁 조건(Race Condition)..
보호되어 있는 글입니다.
1. 다음 중 StackGuard에 대한 설명으로 옳은 것은?(1) Stack 영역을 실행 불가능하게 만드는 하드웨어 기능이다.(2) 스택에 삽입된 canary 값을 함수 종료 시 검사하여 스택 변조 여부를 판단한다.(3) getuid()를 0으로 설정하여 setuid 우회를 수행하는 기법이다.(4) 셸코드 내에서 /bin/sh 경로를 문자열로 제공하지 않아도 된다. 더보기정답: (2) 스택에 삽입된 canary 값을 함수 종료 시 검사하여 스택 변조 여부를 판단한다. 관련 내용:StackGuard는 스택 기반 버퍼 오버플로우를 방지하기 위한 컴파일러 기반 보안 기법이다.함수 시작 시, 리턴 주소와 버퍼 사이에 canary(카나리)라 불리는 임의의 값을 삽입한다.함수 종료 시, 이 값이 변경되었는지를 검..
보호되어 있는 글입니다.
Q1.LD_PRELOAD 환경 변수와 관련하여 옳지 않은 설명은?1) 실행 시 우선적으로 지정된 공유 라이브러리를 로드하도록 링커에 지시한다.2) Set-UID 프로그램의 경우 LD_PRELOAD는 항상 적용된다.3) 공격자가 만든 가짜 라이브러리를 로드시킬 수 있다.4) libc의 기본 함수(sleep 등)를 우회하거나 대체할 수 있다. 더보기정답: (2)해설:(1) 맞는 설명. LD_PRELOAD는 링커가 가장 먼저 로드할 공유 라이브러리를 지정하는 데 사용됨.(2) B: 틀림. Set-UID 프로그램에서는 RUID와 EUID가 다르면 LD_PRELOAD는 보안상 무시됨. 이는 환경 변수 기반 공격을 방지하기 위한 리눅스의 보안 정책임.(3) C: 맞음. 공격자가 만든 라이브러리를 LD_PRELOAD..
보호되어 있는 글입니다.

Q1. 다음 그림은 umask 값을 적용해 최종 파일 권한을 결정하는 과정을 보여준다.1, 2, 3에 들어갈 알맞은 값을 각각 8진수/2진수/2진수 형식으로 쓰시오. 더보기항목 내용① 0022 (umask 값 8진수)② 000 010 010 (umask의 이진수 표현)③ 110 100 100 (최종 권한의 이진수)→ 이진수 110 100 100은 8진수로 0644, 즉 rw- r-- r--임. Q2. 일반 사용자가 Set-UID로 설정된 루트 소유 프로그램을 실행했을 때, 아래 중 올바르게 설명된 것은 무엇인가? (1) RUID는 root가 되고 EUID는 사용자의 ID가 된다.(2) RUID와 EUID 모두 사용자의 ID로 유지된다.(3) RUID는 사용자의 ID, EUID는 프로그램 소유자의 ..
보호되어 있는 글입니다.
1:한 사진 공유 서비스에서는 사용자가 잘못된 형식의 이미지를 업로드할 경우, 이를 서버에 저장하지 않고 즉시 삭제한다.이 방식은 어떤 보안 설계 패턴에 해당하는가? ① 최소 권한 패턴② 안전한 실패(Fail-Safe) 패턴③ 투명한 설계 패턴④ 권한 분리 패턴 더보기정답: ② 안전한 실패(Fail-Safe) 패턴 2:한 기업의 인증 서버는 개인 키를 하드웨어 보안 장치에 보관하고, 키의 접근 시에는 반드시 두 명의 인원이 함께 있어야 한다.이 설계는 어떤 보안 패턴을 적용한 것인가?① 심층 방어 패턴② 최소 공통 메커니즘 패턴③ 권한 분리(Separation of Privilege) 패턴④ 신뢰의 역류 패턴 더보기③ 권한 분리(Separation of Privilege) 패턴 3:어떤 API는 사용자..
보호되어 있는 글입니다.

1. UML 다이어그램 중에서 시스템의 동적 동작과 이벤트에 대한 반응을 모델링하는 다이어그램은 무엇인가? 그 다이어그램이 시스템 설계에서 어떤 역할을 하는지 설명하라. 더보기시스템의 동적 동작과 이벤트에 대한 반응을 모델링하는 다이어그램은 상태 다이어그램(State Diagram)이다.이 다이어그램은 시스템이 외부 및 내부 이벤트에 반응하는 방식과 시스템이 상태를 전이하는 과정을 나타낸다. 즉, 시스템의 상태 변화와 이벤트 반응을 시각적으로 표현하여 시스템의 동작을 이해하고 설계하는 데 도움을 준다. 2. State Machine model(아래 그림)에서 "System states", "Events", "Transition"는 각각 어떤 요소를 나타내는지, 이들의 관계를 설명하라. 또한, 시스템이 어..