Real Geeks

서버작업중 오류 계속 뜨는거 좆 같은거..

카테고리 없음



시작 → 실행 → regedit입력한후 엔터 → HKEY_LOCAL MACHINE → SOFTWARE → Microsoft → Windows → Current Version → Explorer → My Computer → Name Space → DelegateFolders → 이하의 폴더를 전부 삭제

ISEC 2009 CTF 종료

카테고리 없음
한국 해킹 대회의 CTF에 대한 도전..

그 진화는 계속 될것입니다.

http://isec2009.wowhacker.com/final_result2.php






무료로 보안 컨퍼런스에 초대합니다.

카테고리 없음

: ISEC(Information Security Conference) 2009
: 2009년 9월 8일(화) ~ 9일(수) 09:00~17:30
: 서울 삼성동 COEX 1층 그랜드볼룸
:
:
:

지식경제부, 국가정보원, 방송통신위원회, 국군기무사령부, 한국인터넷진흥원,
한국정보화진흥원, 금융감독원, 금융결제원, 금융보안연구원,
경찰청 사이버테러대응센터, 한국전자통신연구원, 정보통신산업진흥원,
한국인터넷정보학회, 한국정보과학회,한국CSO협회, 한국CISSP협회,
한국정보시스템감사통제협회, 한국정보보호학회, 한국정보보호산업협회,
한국산업기술보호협회, 한국정보통신산업협회, 한국인터넷기업협회,
한국소프트웨어산업협회, 한국전자문서산업협회, 한국전자지불산업협회,
서울관광마케팅(주), (ISC)2


국내 최고 해킹ㆍ보안 연구그룹인 와우해커가
주관하는 사이버공격과 방어대회로서 참가팀간 상호 공격과 방어를 통해 점수를 획득하는 방식(CTF 형식)으로 진행된다.

ㆍ상금 및 시상
    우   승 : 행정안전부 장관상, 상금 1000만원, 노트북 1대
    준우승 : 행정안전부 장관상, 상금 200만원, 노트북 1대
    본선참가팀 : 노트북 1대
ㆍ일 시 : 2009년 9월 8일 09:00 ~ 9월 9일 09:00
ㆍ장 소 : 2009 코엑스 그랜드볼룸 로비


(ISC)2가 제공하는 정보보안 분야의 커리어 개발을
위한 기회를 살펴보는 시간으로 정보보안 워크포스에 관한 최신 트렌드를 논의하고 정보보안 전문가가 수행하는 역할과 가치를 살펴본다. 또한 CISSP 자격을
조명하고 어떤 이들이 CISSP가 되어야 하는지, 또
자격을 갖춘 CISSP가 되기 위해 필요한 요건과
반드시 알아야 하는 과정 등을 알아본다.

ㆍ일 시 : 2009년 9월 8일 15:00 ~ 16:30
ㆍ장 소 : 코엑스 아셈홀 203호

     반드시 아래와 같이 ISEC 2009 홈페이지에서 '사전등록'을 하신 후에
     '참관승인'을 받으셔야 무료로 참석이 가능합니다.
     (참관승인 안내장 지참 요망)



ㆍ네트워크 보안 솔루션 DDoS, IPS/IDS, VPN, DLP 등
ㆍ웹 보안 솔루션 웹 방화벽, 웹 스캐너, 웹 애플리케이션 보안, DRM, 가상화 솔루션
ㆍ매니지먼트 보안 솔루션 ESM, 백업/복구, 데이터삭제 방지, 취약점 진단 솔루션, 포렌식
ㆍ엔드포인트 보안 솔루션 통합 PC보안, 보안USB, 바이러스 백신, 데이터 보안 등
ㆍDB보안 솔루션 DB보안, DB암호화 등
ㆍ통합 보안 솔루션 UTM, NAC, 무선보안
ㆍ기타 보안 솔루션 보안관제 서비스, 보안감사 솔루션, 정보보호 컨설팅 등


난 맥이 좋다.

카테고리 없음

내 아이맥

내 아이맥

내 맥북프로

오늘 날씨 참 좋아보이내..

카테고리 없음

어느때와 다름없이 11시경 기상해서...

사무실 앞을 걸어봤는데..

날씨가 선선하니.. 좋드라..

내 R34 다시 셋팅 좀 해서 출격 준비

카테고리 없음

목욕이 시작.

내 책상 정리 및 새로운 셋팅.. 뉴 아이맥 24" + 바이오 Z26

카테고리 없음

화면 무지하게 커서,, 머리가 어질어질함, 아직 적응이 안된듯..

맥북프로 보다는 좀더 와꾸나오고, 쓰기 편한듯.. 맥북프로 15인치라 너무 커서 무겁고 힘듬..

와우해커 해킹책 두번째 이야기 - 와우스토리 리로디드-

카테고리 없음


엄청나게 인기가 많았던 와우해커에서 출판한 와우스토리 첫번째이야기에 이어

와우스토리 두번째 이야기인 와우해커 리로디드 라는 책이 나와 오늘 부터 판매에 들어갔다.

구매는 http://www.hackerbook.net 에서 구매할 수 있다.



와우스토리 첫번째판을 구매하지 않으셨던 분은 , 1과 2를 동시에 구입하면 할인혜택이 주어지며

이번에 함께 나온 자바해킹 이라는 책과도 함께 구매하면 좀더 많은 할인 혜택이 주어집니다.

와우 스토리 두번째판의 내용은 실제 분석등의 업무에 도움이 되는 테크닉과 DDoS 공격 기법에 대한 이해 및

방법론에 대해서 알수 있다.


내용안내)

두번째 이야기 “The WOWHACKER Reloaded” 에서는 입문자를 위한 해킹이나 보안에 대한 기초 주제를 와우해커 (http://www.wowhacker.org) 
자유게시판에서 투표 한 결과 “버퍼오버플로우”, “쿠키 스니핑 스푸핑”, “포렌식”, “DDos”가 선택되어서 해당 주제에 대하여 작성되었고 
그 외에 멤버들이 작성한 “파일 시스템 직접 접근으로 접근제어 우회하기”, ”애플릿 보안”, “UNPACKING을 위한 코드 인젝션”, “DLL INJECTION”의 
총 9개의 주제로 구성되어 있습니다. 
또한 독자분들이 이해를 돕기 위하여 각 단원의 첫 장에 주제 밑에 난이도를 별표(☆★)로 다섯개 까지 표시하였으며 채워진 별표 만큼 
난이도가 높은 내용입니다.  
목차 
쿠키스니핑,스푸핑	1
1. 들어가면서	2
1.1. 쿠키란 무엇일까?	2
1.2. 쿠키는 어떻게 볼 수 있을까?	3
1.3. 쿠키는 왜 쓸까?	7
2. 쿠키와 세션	9
2.1. 쿠키의 문제점	9
2.2. 쿠키의 문제를 보완한 세션	13
3. 쿠키스니핑,스푸핑	15
3.1. 웹 서버 설치	15
3.2. XSS 란?	15
3.3. XSS 테스트	16
3.4. 쿠키스니핑	18
3.5. 쿠키스푸핑	20
3.6. 웹게임풀이(1)	22
3.7. 웹게임풀이(2)	24
3.8. 웹게임풀이(3)	28
4. 마치며	35
4.1. 결론	35
4.2. 참고자료	35

DDOS	36
1. DDOS 소개	37
1.1. DOS	37
1.2. DDOS	38
1.3. DRDOS	40
1.4. PDOS	41
2. DDOS 공격 기법	42
2.1. LAND ATTACK	42
2.2. PING OF DEATH	42
2.3. TEAR DROP ATTACK	43
2.4. ICMP FLOOD	43
2.5. ICMP ROUTER DISCOVERY ATTACK	44
2.6. SMURF ATTACK	45
2.7. UDP FLOOD	46
2.8. SYN FLOOD	46
2.9. SYSLOG FLOOD	48
2.10. AMPLIFICATION ATTACKS	48
2.11. GET FLOOD	49
2.12. CC ATTACK	49
3. DDOS TOOL 소개	50
3.1. TRIN00	50
3.2. TFN	50
3.3. STACHELDRAHT	51
3.4. DOSHTTP 2.0	52
3.5. 도깨비 DDOS, GANSI V2008, NETBOT ATTACKER	53
4. BOTNET	57
4.1. BOTNET 소개	57
4.2. BOTNET 구분	59
4.2.1. 중앙 집중형	59
4.2.2. P2P형	59
4.2.3. RANDOM형	59
4.3. BOTNET의 현재	60
5. 실제 사례	61
6. 탐지 및 대응 기법	62
6.1. 탐지	62
6.1.1. 엔트로피 연산법	62
6.1.2. 트래픽 볼륨	63
6.1.3. 카이 제곱 검증법	63
6.1.4. 패턴 매칭	64
6.1.5. PI마킹	64
6.1.6. MIB	65
6.1.7. 데이터 마이닝	65
6.2. 대응	66
7. 마치며	68
8. 참고 자료	69

BUFFER OVERFLOW	70
1. 들어가면서	71
1.1. 개요	71
2. BUFFER OVERFLOW란?	72
2.1. 취약성	72
2.2. 동작원리	72
2.3. 스택을 조작한다면?	73
3. SAMPLE CODE	75
3.1. 취약한 코드	75
3.2. 안전한 코드	78
4. 버퍼오버플로우 테스트	79
4.1. 프로그램 작성 및 취약성 테스트	79
4.2. 쉘 코드의 작성	81
4.3. 취약한 프로그램 공격	89
5. 결론	94
6. 참고문헌	95

BASIC COMPUTER FORENSICS	96
1. 들어가면서	97
1.1. 개요	97
2. COMPUTER FORENSICS 간보기	98
2.1. COMPUTER FORENSICS이란?	98
2.2. COMPUTER FORENSICS 유형	99
2.3. COMPUTER FORENSICS 주요 목적	99
3. COMPUTER FORENSICS 맛보기	101
3.1. 일상에서의 COMPUTER FORENSICS	101
3.2. 따라하는 COMPUTER FORENSICS	103
4. ANTI COMPUTER FORENSICS 간보기	116
4.1. ANTI COMPUTER FORENSICS 존재의 이유	116
4.2. ANTI COMPUTER FORENSICS 간보기	116
5. 마치며	120
5.1. 마치며	120
5.2. 참고문헌	120

DLL INJECTION	121
1. 들어가면서	122
1.1. 개요	122
2. DLL	123
2.1. DLL 이란?	123
3. DLL INJECTION	124
3.1. DLL INJECTION이란?	124
3.2. WINDOWS HOOK FUNCTION	124
3.2.1. HOOKING의 절차	125
3.2.2. SETWINDOWSHOOKEX	125
3.2.3. HOOKPROCEDURE	126
3.2.4. UNHOOKWINDOWSHOOKEX	126
3.2.5. 예제	127
3.2.5.1. DLL	127
3.3. CREATEREMOTETHREAD & LOADLIBRARY	131
3.3.1. CREATEREMOTETHREAD절차	132
3.3.2. GETMODULEHANDLE & GETPROCADDRESS	132
3.3.3. VIRCTUALALLOCEX & WRITEPROCESSMEMORY	133
3.3.4. CREATEREMOTETHREAD	134
3.3.5. 예제	134
4. 지뢰찾기 MAP HACK	139
4.1. 일반적인 제작 방법	139
4.1.1. 리버스 엔지니어링	139
4.1.2. DLL INJECTION	139
4.2. 소스코드	140
4.2.1. DLL	140
4.2.2. DLL INJECTOR	143
4.3. 실험 및 결과	145
5. 스피드 핵	147
5.1. 일반적인 제작 방법	147
5.1.1. USER LEVEL API HOOKING	148
5.1.1.1. IAT Patching	148
5.1.1.2. IAT Patching의 절차	148
5.1.2. DLL INJECTION	149
5.1.3. SPEED CONTROL	149
5.2. 소스코드	149
5.2.1. DLL	149
5.2.2. DLL INJECTOR	151
5.3. 실험 및 결과	152
6. 참고 자료	154

APPLET SECURITY	155
1. 들어가면서	156
1.1. 개요	156
1.2. SAND BOX	156
1.3. 잔액조회 애플릿	158
2. 공격	159
2.1. 클라이언트 다운로드	159
2.2. 역컴파일	161
2.2.1. JAD	161
2.2.2. 사용법	162
2.2.3. 다운로드된 애플릿 CLASS파일 역컴파일	163
2.3. 정보분석	165
3. 방어	171
3.1. 중요 데이터 노출	171
3.1.1. 서블릿(JSP) 호출 방법	171
3.2. 역컴파일 방지	172
3.2.1. 혼란기법(OBFUSCATOR)	172
3.2.2. JODE	172
4. 결론	183

UNPACKING을 위한 코드 인젝션	184
1. 들어가면서	185
1.1. 개요	186
1.2. 먼저 알아야 할 것들	186
2. 인젝터, 타겟에 로더 삽입하기	187
2.1. CREATEPROCESS & CREATEREMOTETHREAD	187
2.2. VIRTUALALLOCEX & WRITEPROCESSMEMORY	189
2.3. 작성한 코드 영역 찾기	190
2.4. 방법론	192
3. 로더, 모든 것을 위한 준비	193
3.1. KERNEL32.DLL로부터 사용할 함수 획득하기	193
3.2. IAT 후킹하기	201
3.3. EXPORT TABLE PATCHING	204
3.4. 로거(LOGGER)를 위한 준비	208
3.5. 방법론	209
4. EXCEPTION 정보 알아내기	211
5. SELF-TRACING	215
6. 결론 & 참고문헌	217

파일 시스템 직접 접근으로 접근제어 우회하기	218
1. 들어가면서	219
1.1. 개요	219
2. 파일 시스템 이론(FILE SYSTEM THEORY)	220
2.1. 클러스터(CLUSTER)	220
2.2. DOS 파티션	221
2.3. EXT2 파일 시스템	223
3. 데이터 영역 이해하기(UNDERSTAND OF DATA AREA)	241
3.1. 디렉터리 엔트리(DIRECTORY ENTRY)	241
3.2. 파일 데이터(FILE DATA)	248
4. 접근제어 우회하기(BYPASS ACCESS CONTROL)	255
4.1. 국부적인 설정(SECTIONALLY CONFIGURATION)	255
4.2. 접근제어 우회하기(BYPASS ACCESS CONTROL)	258
4.3. 데이터 추출하기	267
4.4. 문제에 대한 해결책	268
5. 마치며..(EPILOGUE)	272
6. 참고자료(REFERENCE)	273
http://www.hackerbook.net 

ISEC2009 CTF 예선 운영중... 스틸컷

카테고리 없음

my mbp


stolenbyte

door

bobana

status mon

m4dnut

??

rest..

ISEC 2009 CTF 예선 운영중

카테고리 없음