728x90 ๋ฐ์ํ ์ ์ฒด ๊ธ284 hash? ํด์์ ์ ์ํ๋์ ๋ฌธ์์ด์, ์ด๋ฅผ ์์งํ๋ ๋ ์งง์ ๊ธธ์ด์ ๊ฐ์ด๋ ํค๋ก ๋ณํํ๋ ๊ฒ ํด์์ ํน์ง* ์ธ ํ๋ฌธ์ ๊ธธ์ด๊ฐ ๋ค๋ฅด์ง๋ง ํด์ ๊ฒฐ๊ณผ๋ 32๊ฐ์ ๋ฌธ์๋ก ๊ธธ์ด๊ฐ ๋ชจ๋ ๊ฐ์. * ๋ํ ๋์งธ์ ์ธ์งธ ํ๋ฌธ์ ๋จ์ด ํ๋๋ง ๋ค๋ฅผ ๋ฟ์ธ๋ฐ ํด์ ๊ฒฐ๊ณผ๊ฐ ์์ ํ ๋ค๋ฆ. * ์ด์ ๊ฐ์ ๊ฒฐ๊ณผ๋ ํด์๊ฐ์ ํตํด ํด์๋๊ธฐ ์ ์ ๊ฐ์ ์ถ์ธกํ๋ ๊ฒ์ด ๋ถ๊ฐ๋ฅํ๊ฒ ํ๋ ํด์์ ํน์ฑ ๋๋ฌธ์. MD5* 32๊ฐ์ 16์ง์๋ก ์ด๋ฃจ์ด์ก์. * 16³² = 340,282,366,920,938,463,463,374,607,431,768,211,456 ๊ฐ์ ๊ฒฐ๊ณผ๊ฐ์ด ์กด์ฌ * ์ด ์๋ ์ถฉ๋ถํ ์ปค ๋ณด์ด์ง๋ง ๋ฌดํ์ ์๋. * ๋ฐ๋ผ์ ๋ค๋ฅธ ๋ฐ์ดํฐ๋ฅผ ์ ๋ ฅํด๋ ํด์ ๊ฒฐ๊ณผ๊ฐ์ด ๊ฐ์ ์ ์์. - ์ด๋ฅผ ์ถฉ๋(Collision)์ด๋ผ ํจ. * ์ถฉ๋์ด ์์ฃผ ์ผ์ด๋๋ ํด.. Security Study/System Security 2015. 9. 3. BOF(buffer overflow) Security Study/System 2015. 9. 3. ์นด์นด์คํก ๋น๋ฐ๋ํ ๋ถ์ Certificate Pinning; SSL PinningEnd-to-end EncryptionPerfect Forward Secrecy Cain & Abel์ ํตํ MITM ๊ณต๊ฒฉCertificate PinningRSA ์๊ณ ๋ฆฌ์ฆ, AES๋ฅผ ํตํ์ฌ ํค๋ฅผ ์ฃผ๊ณ ๋ฐ์์ก์ ์-> AES ํค๋ก ์ํธํ๋ ๋ด์ฉ์ ์๋ฒ์ ๋ณด๋์๋ฒ์์ ๋ณตํธํํ์ฌ ๋ด์ฉ์ ์ ์ฅ, AES ํค๋ก ์ํธํ ํ ์์ ์์๊ฒ ๋ณด๋End-to-end EncryptionHandshake ํ ๊ฐ์์ ์ ๋ณด๋ฅผ ์ด์ฉํ์ฌ ๋ณตํธํPerfect Forward SecrecySSL Pinning, ํค๊ฐ๋ง ์๋ฉด ๋ซ๋ฆฐ๋ค!์ค์๊ฐ ๋/๊ฐ์ฒญ์ ๋ถ๊ฐ์ ๋ถ์ ์ ์ฑ ์ผ๋ก ์ธํด์์ ๋ฐ์ดํฐ ์์ง์ด ์๋ค๋ฉด ๋ ๋ชจ๋ฅผ๊น.์นดํก ์๋ฒ์ ๋ฐ์ดํฐ๋ฅผ ์ ์ฅํ๋ ์ด์ ?- 3์ผ ~ ์ผ์ฃผ์ผ; ์๋๋ฐฉ์ด ๋ฐ์ง ๋ชปํ์ ๋.. Security Study/System 2015. 9. 3. XSS(ํฌ๋ก์ค ์ฌ์ดํธ ์คํฌ๋ฆฝํธ)? 1. XSS๋? Cross Site Scripting(XSS)์ ์ฝ์์ด๋ฉฐ, ํน์ ํ์ด์ง์ ์คํฌ๋ฆฝํธ๋ฅผ ๋ฃ์ด์ ์ธ์ ์ ๊ฐ๋ก์ฑ๊ฑฐ๋ ๊ณต๊ฒฉ์๊ฐ ์๋ํ๋๋ก ํ๋ํ๋๋ก ๋ง๋๋ ์น ๊ณต๊ฒฉ์ ์ผ์ข ์ด๋ค. XSS๋ ํฌ๊ฒ Reflected XSS์ Stored XSS๋ก ๋ถ๋ฅํ ์๊ฐ ์๋ค.Reflected XSS๋ ๊ณต๊ฒฉ ์คํฌ๋ฆฝํธ๊ฐ ์ฝ์ ๋ URL์ ์ฌ์ฉ์๊ฐ ์ฝ๊ฒ ํ์ธํ ์ ์๋๋ก ๋ณํ์ํจ ํ ์ด๋ฉ์ผ์ด๋ ๋ค๋ฅธ ์น์ฌ์ดํธ ๋ฑ์ ํด๋ฆญ์ ์ ๋ํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค.Stored XSS๋ ์คํฌ๋ฆฝํธ๋ฅผ ์ผ๋ฐ ๊ฒ์ํ ๋ฑ์ ๊ณต๊ฒฉ์๊ฐ ๊ฒ์๊ธ์ ์คํฌ๋ฆฝํธ๋ฅผ ์ฝ์ ํ์ฌ ์ฌ์ฉ์๊ฐ ํด๋น ํ์ด์ง๋ฅผ ํด๋ฆญํ๋ ์๊ฐ ์คํฌ๋ฆฝํธ๊ฐ ์คํํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค. 2. XSS๋ฅผ ์ด์ฉํ ๊ณต๊ฒฉ ์ ํ 4๊ฐ์ง ใฑ. ๋ฃ๋ ๋ด์ฉ์ ๋ฐ๋ผ ๋ค์ํ ๊ธฐ๋ฒ์ ๊ตฌ์ฌํ ์ ์๋ค. ex) ">http://s.. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? ์๋ณธ What Is A Man In The Middle Attack? In a sense, a man-in-the-middle attack (MITM) is like eavesdropping. Data is sent from point A (computer) to point B (server/website), and an attacker can get in-between these transmissions. They then set up tools programmed to “listen in” on transmissions, intercept data that is specifically targeted as valuable, and capture the data. Sometimes this data can .. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? โ . ์๋ก ์ ์ธ๊ณ์ ์ผ๋ก ๋ค์ํ ํดํน ๊ธฐ๋ฒ๋ค์ด ์กด์ฌํ๊ณ ์๋ค ์น์ ํตํ ์ ์ฑ ํ์์ . ๋ค์ํ ์ดํ๋ฆฌ์ผ์ด์ ์ ํ๊น์ผ๋ก ํ์ฌ ์ ์ฑ์ฝ๋ ์ ํฌ ํ์๊ฐ ์ด์ด์ง๊ณ ์๋ค. ๋ํ ๊ณต์ ๊ธฐ ์ทจ์ฝ์ ๋ฑ์ ์ด์ฉํ ๊ณต๊ฒฉ ๋๋ ์๋ฒ๊ฐ์ ํต์ ์ ๊ฐ์ด๋ฐ์์ ๋์ฒญํ๋ ๋ฏํ ๊ณต๊ฒฉ ๋ฑ์ด ๋ง๋ค. ์ค๋๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ์ํ ๊ด๊ณต์ ์ ์ฉํ์ฌ ๋ฑ์ ์ฅ์ ํ ์ ์์ผ๋ฉฐ ์ดํ , , ๊ณต๊ฒฉ์๊ฐ ์ํ๋ ์ ๋ง๋๋ก ์ ๋ณด๋ฅผ ๋ค์ ์์ ์๊ฒ ๋๊ณ ์ ๋ณด ํ์ทจ ์ด์ธ์๋ ๋ค์ํ ๋ฐฉ๋ฒ์ผ๋ก ์ด์ฉํ ์ ์๋ค. ํด๋น ๋ฌธ์์์๋ ์์ ๊ฐ์ ์ํ์ ์ธ ์ค๊ฐ์๊ณต๊ฒฉ ๊ธฐ์ ์ ์ตํ๊ธฐ ์ด์ ์ ์ด๋ฅผ ๊ณต๋ถํ๊ณ ์์ฉํ๋ฉฐ ์ฐ๊ตฌํ ์ ์๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ๋ํ ์ค๋ช ๊ณผ ์๋ฐฉ๋ฒ์ ์๊ฐ ํ๋ค. โ ก. ๋ณธ๋ก -What Is A Man In The Middle Attack? ์ค๊ฐ์ ๊ณต๊ฒฉ ๋ ์ด๋ค ์๋ฏธ์์๋.. Security Study/Web 2015. 9. 3. ๋ฆฌ๋ฒ์ค ์์ง๋์ด๋ง์ด๋? * ๋ฆฌ๋ฒ์ค ์์ง๋์ด๋ง์ด๋? - ํํ ์ญ๊ณตํ์ด๋ผ๊ณ ๋ถ๋ฅธ๋ค.- ์์ฉ ํ๋ก๊ทธ๋จ์ ๋ด๋ถ ๊ตฌ์กฐ์ ๋์์๋ฆฌ๋ฅผ ํ๊ตฌํ๋ ๊ธฐ์ - ๋ฒ๊ทธ๋ ์ทจ์ฝ์ ๋ถ์- ํ์ผ์ด๋ ๋ฉ๋ชจ๋ฆฌ ์ง์ ์์ - ์๋ก์ด ๊ธฐ๋ฅ์ ์ถ๊ฐ ํ์ฌ ํ๋ก๊ทธ๋จ์ ๊ธฐ๋ฅ ํฅ์- C์ธ์ด, ์ด์ ๋ธ๋ฆฌ, OS๊ตฌ์กฐ, ๋๋ฒ๊ฑฐ ์ฌ์ฉ๋ฒ ํ์ * ์ ์ ๋ถ์ - ๋ฉ์ถ์ฌ์ง - ํ์ผ์ ๊ฒ๋ชจ์ต ๋ถ์- ํ์ผ์ ์ข ๋ฅ, ํฌ๊ธฐ, ํค๋์ ๋ณด, Import/ Export API, ๋ด๋ถ ๋ฌธ์์ด ์คํ ์ ์ถ์ฌ๋ถ, ๋ฑ๋ก์ ๋ณด, ๋๋ฒ๊น ์ ๋ณด, ๋์งํธ ์ธ์ฆ์, ๋ด๋ถ์ฝ๋ ๋ฑ * ๋์ ๋ถ์ - ๋์์ - ํ์ผ์ ์ค์ ๋ก ์คํ์ด์ผ ๊ทธ ํ์๋ฅผ ๋ถ์ ๋๋ฒ๊น ์ผ๋ก ์ฝ๋ ํ๋ฆ๊ณผ ๋ฉ๋ชจ๋ฆฌ ์ํ๋ฑ์ ์์ธํ ์ดํด๋ณด๋ ํ์[์ถ์ฒ] ๋ฆฌ๋ฒ์ค ์์ง๋์ด๋ง์ด๋?|์์ฑ์ Zealous Security Study/Reversing 2015. 9. 3. ๋ ์ง์คํฐ๋? CPU ๋ ์ง์คํฐ ์ฐ์ CPU๊ฐ ๋ฌด์จ ์ผ์ ํ๋์ง ์์๋ณด์. ๊ฐ๋จํ๊ฒ CPU(Central Processing Unit)๋ ๋ฉ๋ชจ๋ฆฌ๋ก๋ถํฐ ๋ช ๋ น์ด๋ฅผ ๊ฐ์ ธ์์(fetch) ์ด๋ค ๋ช ๋ น์ด์ธ์ง ํด์ํ๊ณ (decode) ์คํํ๋(execute) ๋์์ ํ๋ค. CPU์ ๋ํด์๋ ๋ฆฌ๋ฒ์ฑ ์์ ์์ ๋ง์ด ์ฌ์ฉ๋๋ ๋ ์ง์คํฐ์ ๋ํด์๋ง ์์๋ณด๋๋ก ํ๊ฒ ๋ค. ๋ ์ง์คํฐ๋ CPU ๋ด๋ถ์ ์กด์ฌํ๋ ์์ ๊ณ ์์ ๋ฉ๋ชจ๋ฆฌ๋ผ๊ณ ํ ์ ์๋ค. ๋ ์ง์คํฐ์ ์ข ๋ฅ๋ก๋ ๋ฒ์ฉ ๋ ์ง์คํฐ, ์ธ๊ทธ๋จผํธ ๋ ์ง์คํฐ, ์ํ ํ๋๊ทธ ๋ ์ง์คํฐ, ๋ช ๋ น ํฌ์ธํธ ๋ ์ง์คํฐ ๋ฑ์ด ์๋ค. ์ฌ๋ฆฌ๋๋ฒ๊ฑฐ์ ๋ํ๋๋ ๋ ์ง์คํฐ ์ ๋ณด๋ฅผ ์ดํด๋ณด์. ๋ฒ์ฉ ๋ ์ง์คํฐ โก EAX(Extended Accumulator Register) ๊ณฑ์ ๊ณผ ๋๋์ ๋ช ๋ น์์ ์๋์ผ๋ก ์ฌ์ฉ๋๊ณ ํจ์์ ๋ฆฌํด ๊ฐ์ด ์ ์ฅ๋๋ .. Security Study/Reversing 2015. 9. 3. ์ด์ ๋ธ๋ฆฌ์ธ์ด๋? ์ด์ ๋ธ๋ฆฌ ์ธ์ด ๋ฐ์ดํฐ ํ์ ํ์ ์ค๋ช BYTE 8๋นํธ ๋ถํธ ์๋ ์ ์SBYTE 8๋นํธ ๋ถํธ ์๋ ์ ์WORD 16๋นํธ ๋ถํธ ์๋ ์ ์SWORD 16๋นํธ ๋ถํธ ์๋ ์ ์DWORD 32๋นํธ ๋ถํธ ์๋ ์ ์SDWORD 32๋นํธ ๋ถํธ ์๋ ์ ์FWORD 48๋นํธ ์ ์QWORD 64๋นํธ ์ ์TBYTE 80๋นํธ ์ ์ ํผ์ฐ์ฐ์(operand) ํ์ ํผ์ฐ์ฐ์ ์ค๋ช r8 8๋นํธ ๋ฒ์ฉ ๋ ์ง์คํฐr16 16๋นํธ ๋ฒ์ฉ ๋ ์ง์คํฐr32 32๋นํธ ๋ฒ์ฉ ๋ ์ง์คํฐReg ์์์ ๋ฒ์ฉ ๋ ์ง์คํฐSreg 16๋นํธ ์ธ๊ทธ๋จผํธ ๋ ์ง์คํฐImm 8, 16, 32๋นํธ ์ฆ์ ๊ฐimm8 8๋นํธ ์ฆ์ ๊ฐimm16 16๋นํธ ์ฆ์ ๊ฐimm32 32๋นํธ ์ฆ์ ๊ฐr/m8 8๋นํธ ๋ฒ์ฉ ๋ ์ง์คํฐ, ๋ฉ๋ชจ๋ฆฌr/m16 16๋นํธ ๋ฒ์ฉ ๋ ์ง์คํฐ, ๋ฉ๋ชจ๋ฆฌr/m32 32๋นํธ ๋ฒ์ฉ ๋ ์ง.. Security Study/Reversing 2015. 9. 3. ์ด์ 1 ยทยทยท 9 10 11 12 ๋ค์ 728x90 ๋ฐ์ํ