목록분류 전체보기 (420)
외로운 Nova의 작업실
안녕하세요, 이번 시간에는 메크로에대해서 정리 및 공부해볼까합니다. - 메크로 메크로는 전처리 단계 동안 어셈블러에 의해서 등록된 코드로 확장됩니다. - 메크로 정의 및 호출하기 메크로 정의는 아래와 같이 진행합니다. name MACRO parameter1, parameter2 ... source code ENDM 아래는 예시입니다. PrintX MACRO mov al, 'X' call WriteChar ENDM 메크로 호출의 경우 아래와 같이 진행합니다. macroname argument1, argument2... 위 PrintX의 호출은 아래와 같이 call 명령어 없이 사용합니다. .code printX 이렇게 선언을 하면 어셈블러는 전처리 단계동안 아래와 같은 코드로 확장시켜줍니다. .code m..
안녕하세요, 이번 시간에는 구조체에대해서 정리 및 공부해볼까합니다. - 구조체 어셈블리에서 구조체는 c언어의 구조체와 비슷합니다. 구조체의 변수들은 어셈블리에서 필드라고 부릅니다. - 구조체 정의하기 구조체를 정의할때는 아래와 같은 코드를 사용합니다. name STRUCT filed-declarations name ENDS 마우스 커서의 x좌표와 y좌표를 저장하는 COORD 구조체의 예시입니다. COORD STRUCT X WORD ? Y WORD ? COORD ENDS - 구조체 필드 정렬하기 가장 좋은 메모리 I/O 성능을 위해서는 구조체 멤버는 이의 데이터 타입에 맞는 주소에 정렬되어야합니다. 그렇지 않으면 이 멤버들을 접근하는데 CPU는 좀 더 많은 시간이 필요합니다. 예를들어 WORD는 2의 배수..
안녕하세요, 간단한 문자열을 넣으면 전치 암호화를 해주는 프로그램을 만들었다보니 기록을 하기위해 작성합니다. - 코드 ;-----------------INCLUDE------------------------- ; include c:\assembly\irvine32.inc includelib c:\assembly\irvine32.lib includelib c:\assembly\kernel32.lib includelib c:\assembly\user32.lib ;----------------------------------------------- .data plaintext BYTE 50 DUP(?) los DWORD 0 .code main PROC mov ecx, 64h call readPlainText ..
ㅁ안녕하세요, grrcon 2015#1에 대한 문제풀이 및 침해 분석을 해보도록 하겠습니다. - grrcon 2015#1 1번 문제는 프런트 직원들에게 보낸 사람의 전자 메일 주소를 묻는 문제입니다. 아마 메일관련한 프로세스들을 분석해봐야할 필요성이 있을 것 같습니다. - 메모리의 os 종류 알아내기 먼저 imageinfo 명령어를 사용하여 메모리의 os 종류를 알아내보겠습니다. volatility_2.6_win64_standalone.exe -f Target1-1dd8701f.vmss imageinfo Win7SP0x86 운영체제로 메모리를 분석해보도록 하겠습니다. - 메모리에서 프로세스 추출하기 pslist, psscan, pstree, psxview 명령어를 사용하여 프로세스들을 추출해보도록 하겠습..
- P 박스와 S 박스 P 박스 : 문자 단위로 암호화를 수행하였던 옛날 고전 전치 암호를 병렬적으로 수행하는 암호입니다. S 박스 : 여러가지 방식의 치환 암호를 수행하는 암호입니다. - 확산과 혼돈 확산 : 암호문과 평문 사이의 관계를 숨기는 것을 말합니다. 혼돈 : 암호문과 키 사이의 관계를 숨기는 것을 말합니다. - 합성 암호의 두가지 구조 합성 암호 : 치환, 전치 그리고 그밖의 구성요소를 결합한 복합적인 암호를 말합니다. 특징 : 라운드키가 역순으로 작용한다는 점만 제외하면 암호화와 복호화 과정이 동일하다. 특징 : 입력을 여러개의 블록으로 나누고 S-box와 P-box를 반복적으로 진행한다. - 블록 암호에 대한 공격 방법 차분 분석(Differential Cryptanalysis) : 평문..
안녕하세요. 실제로 메모리 덤프인 malware cridex를 간단하게 침해 분석 하는 것을 공부한 것을 정리해보도록 하겠습니다. - 어떤 운영체제의 메모리 인지 알아보기 메모리의 구성은 운영체제마다 다르다보니 분석할때 운영체제에 맞게 메모리를 분석해주어야합니다. 이를 위해서 volavility는 메모리의 운영체제를 분석해서 추천해줍니다. 이를 알아보기위해서 아래와 같은 명령어를 사용합니다. >volatility_2.6_win64_standalone.exe -f cridex.vmem imageinfo 명령어를 쳐주었다면, WinXPSP2x86과 WinXPSP3x86 운영체제인 것 같다고 추천해줍니다. 이 운영체를 복사해둡니다. - 실제로 실행되었던 메모리의 프로세스들을 분석해보기 운영체제를 알아냈다면 이..
- 파일 복구 파일 복구의 경우 FTK imager로 복구 시킬 수 있는데, 마운트 시킨 후에 파일을 살펴보면 파일그림에 x표시가 나와있는 것으로 삭제된 파일을 확인할 수 있습니다. 이후 파일을 오른쪽 버튼을 눌러 Export file을 누른후 destination을 지정해주면 파일을 복구 시킬 수 있습니다. 또 다른 방법으로는 Autopsy를 이용하는 방법이다. new case 누른후 case name과 base dirctory를 설정해준 다음 pass 해주고, data source type은 disk image로 해준다. 그다음 data source path는 분석하려는 이미지 파일을 올려주면되는데, 이번의 경우에는 이전에 만들어 두었던. E01 파일을 넣으면 됩니다. 이후 다 넘겨주면 아래와 같은 ..
- 암호학의 정의 암호 : 약속된 당사자 또는 집단에서만 암호문에 내포된 내용을 알 수 있게 하는 일종의 문서 암호학 : 퍙문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술과 이를 제3자가 해독하는 방법을 분석하는 암호해독에 관하여 연구하는 학문 - 암호와 보안 상식 비밀 암호 알고리즘을 사용하지 말 것 : 암호 알고리즘을 비밀로해서 보안을 유지하려고하는 행위는 일반적으로 숨기는 것에 의한 보안이라 부르고, 전문가가 볼때 이것은 위험하고 어리석은 것으로 간주된다. 왜냐하면, 알고리즘의 구조가 폭로되어버리면 끝이기 때문이다. 약한 암호는 암호화하지 않는 것 보다 위험하다 : 사용자가 암호라고 하는 말로인해 잘못된 ..
안녕하세요. 제가 공부하는 정보보안기사에서 요점들을 정리하려합니다. - 정보보호의 목표 기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야한다는 원칙 무결성(Integrity) : 네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성,변경,삭제 되지않도록 보호되어되어야한다는 원칙 가용성(Availability) : 시스템이 지체 없이 동작하도록 하고, 합법적인 사용자가 서비스 사용을 거절당하지 않도록 해야한다는 원칙 인증성(Authenticity) : 진짜라는 성질을 확인할수 있고 확인 및 신뢰할 수 있어야한다는 원칙 책임추적성(Accountability) : 개체의 행동을 유일하게 추적해서 찾아낼수 있어야한다는 원..
안녕하세요. 1장에 이어서 디지털 포렌식에대해 지속적으로 알아보겠습니다. - 이미징과 마운트 디스크 이미징 : 디스크는 물리장비이기 때문에 파일시스템의 형태로 변환시키는 것 디스크 마운트 : 디스크 이미징된 파일을 분석에 사용하는 나의 컴퓨터에 이동시키는 것 메모리 덤프 : 켜져있는 컴퓨터를 수사할때 메모리 사용의 한순간을 캡쳐하여 파일로 변환시켜 나의 컴퓨터에 이동시키는 것 - 설치 프로그램 HXD : 파일의 HEX값을 보는 프로그램 https://mh-nexus.de/en/downloads.php?product=HxD20 Downloads | mh-nexus Downloads I am looking for new translators, if you want to help, here is a list ..