목록전체 글 (203)
YeoPEVA

얼마 지나지도 않은 것 같은데, 벌써 2020년, 고교를 졸업하게 되었네요. (뭐야 내 시간 돌려줘요) 그런 의미로 회고록을 쓰면서 마지막 고교 생활을 돌아보고, 어떻게 한해를 보냈는지, 그리고 어떻게 내년을 또 보낼 예정인지에 대해서 간략하게 쓰고자 합니다. [2019-정리] 0. 고등학교 생활 음.. 뭐랄까.. 대학교에 무사히 진학한게 참 신기한 것 같습니다. 분명 1학년 때에는 전문대라도 가면, 기적이다 하면서 성적표를 보고 있었던 것 같은데.. 지망하고 있던 대학 중 한 곳인, 대구가톨릭대학교에 합격하게 되었습니다. 참 신기하기도 하고, 가고 싶었던 대학 중 한 곳에 진학할 수 있어서 정말 다행이라고 생각합니다 ㅠㅜ.. 그리고 못 받을거라 예상했던 3년 개근상까지 받을 줄이야 (?) 작년 목표인 ..

올해를 마무리로, 비록 집중 교육을 이수하지 못해, 수료를 하진 못했지만, 고1 때부터 시작한 정보보호영재교육원을 마무리하게 되었습니다. 그러면서, 3년 동안 영재원을 통해 무엇을 배웠고, 어떤 이점을 얻었는지, 그리고 어떻게 준비하면 될지에 관해 간략하게 소개하고자 합니다. 0. 장점? 장점이라고 한다면.. 정보보안과 관련된 기초 소양 혹은 개인으로 공부하면서는 듣기 힘든 강의들을 무료로 들을 수 있다는 점과, 정보보호영재교육원 CTF 참가 및 CSTEC (사이버안전훈련센터) 교육 기회, 그리고 영재원에서 정보보안 및 개발 쪽으로 공부하는 같은 나이의 친구들을 만날 수 있다는 것이 좋은 점이라고 생각합니다. 실제로 CSTEC 교육 및 CTF 참가 및 관련 교육을 들으면서 앞으로 어떤 분야를 공부하고, ..

안녕하세요, 이번에 다녀온 동계정보보호학회 후기를 간략하게나마 남기고자 합니다. (+ 죽어가는 블로그 살리는 중..) 이번에, Anti-root 팀원분들과 함께 작성한 논문이 Accept되어, 포스터 트랙에서 발표를 진행하게 되었습니다. 대충 이동은.. 새벽 한시쯤에 버스 타고 가서, 아침 간단히 먹고 중앙대로 바로 이동하였습니다. CISC-W 19가 진행되었던, 중앙대학교입니다. 대학 자체가 산에 위치하다 보니, 올라가는 과정에서 생각보다 애를 먹었습니다 ㅠㅠ.. 310관 입구입니다. 100주년 기념관이라고 불리는 곳에서 발표를 진행하게 되었는데, 등록대, 구두발표, 포스터발표가 위처럼 다소 흩어져있어서 조금 아쉬웠습니다. 2017, 2018년과 달리, 1층에 포스터 세션을 배치해두어 생각보다 춥긴 했..

이번 인코그니토 2019를 참여하면서, 잠시 시간이 비어 CTF를 기웃거리던 도중, 포렌식 문제가 보이길래, 풀어보았습니다. 그리 오래 걸리진 않았던걸로 기억하네요. [1] Easy Packet Forensic 먼저 패킷 파일을 받아, 와이어샤크를 이용하여, pcapng 파일을 pcap으로 바꾸어줍니다. pcap 파일을 네트워크 마이너를 통해 열어줍니다. 파일 필터링을 통해, k3y.zip 이라는 파일을 확인할 수 있었습니다. 또한, 네트워크 마이너를 이용하면, 해당 파일들이 다 추출이 진행되기에, 추출된 경로로 들어가, 해당 파일을 압축해제를 진행하였습니다. 해당 파일을 압축해제를 진행해보니, 암호가 걸려있는 zip 파일이였습니다. 파라미터에 pass 인자 값을 주고, 패스워드를 찾아보니 쉽게, 패스워..

프롤로그 안녕하세요, 포스팅이 좀 뜸했네요;; 최근 고3 수시를 앞두고 있기도 하고, 여러 일이 겹쳐서, 불가피하게 포스팅이 밀리고 있습니다 ㅠㅜ.. 최근에 들어서 하고 있는 일은.. 팀과 관련해서 계속 활동을 하고 있으며, 고3 수시 원서 쓰고, 면접 준비하면서 갈갈 당하고 있네요. 그래도 다른 고3 분들에 비하면 널널하게 사는 것 같은 것 같기도 하고 암튼 그렇네요. 서론은 여기까지 하고, 프로젝트 및 부스 후기로 넘어가보도록 하겠습니다. 후기 이번 프로젝트의 경우, Anti-root 내 팀원분들과 함께 작업을 진행하였으며, 인코그니토 2019 / 2일차 세션에 진행되었으며, 아래와 같은 이름으로 진행되었습니다. 발표 : 허니팟에 관한 고찰 및 스팸메일 & 토렌트 동향 분석 부스 : rf signal..

Root-me | 1-Week 안녕하세요!, 오랜만에, root-me에 있는 Command & Control level 2,5 문제를 한번 풀어보았습니다 :) [1] Command & Control - level 2 문제 지문을 확인해보니, PC의 호스트 네임을 알아내는 문제였습니다. 먼저, 볼라이언티 툴을 이용해, 메모리 덤프 파일을 확인해보았습니다. 제안 프로파일을 확인해보니, 윈도우 7 계열인 것 같네요. 볼라이언티 툴을 이용해, 레지스트리를 뽑아냈습니다. 그 이유로는, 레지스트리를 통해, 호스트 네임을 변경할 수 있고, 확인이 실제로 가능하기 때문에, hivelist -> printkey를 이용해, 레지스트리 키 값을 읽어, 호스트 네임을 출력하기 위해서입니다. 실제로, printkey를 이용해,..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.