일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- fridump
- checkrain
- checkra1n
- ios
- 웹ide
- fowarding
- 모바일해킹
- m5stack
- frida-client
- frida-server
- goormide
- Frida
- goorm
- irunit
- m5go
- 위변조탐지
- 프록시
- 모바일보안
- 동적분석
- android
- frida서버설정
- 3utools
- frida설정
- 무결성검증
- IDE
- 중요정보검색
- reverse shell
- 안드로이드동적분석
- 메모리취약점
- 무료웹ide
- Today
- Total
WhiteHat Security
1. 팀원 구성 - 모의해킹 업무 1명, 관제업무 1명, 기업에서 정보보호를 하다가 지금은 개발을 하고 있는 1명 이렇게 세명으로 구성됫다 - 공격자 입장을 이해할 수 있는 사람과, 관제업무를 하며 방어자에 대한 이해도가 높고 개발을 잘하는사람 사람, 공모전 경험이 많은 사람으로 구성된것이다. - 처음에는 침해사고대응업무를 하는 1명을 같이 하려고 했지만 워낙 공사가 다망하신 분이라 함께 하지 못했다. 2. 예선 제안서 전략 - 예선 제안서는 블라인드로 채점이 되며, 팀원을 추측할 수 있는 어떠한 내용도 들어가선 안된다. 공정성을 위해서 블라인드 심사를 하는것 같았다. - 심사위원은 많지 않을텐데 들어오는 문서를 다보려면 힘들것 같다는 생각이 들어서 제안서에 글은 최대한 적게 적으려고 노력했고, 그림과 ..
제 15회 HDCON 해킹방어대회 참가 후기를 적어보려고 한다. 이 글을 보고 다음 대회에 참여하는 참가자들이 어느정도 도움을 받을 수 있었으면한다. 이번 HDCON 해킹방어 대회는 침해사고 분석 및 대응능력 향상을 목표로 정보보호 분야의 다양한 침해사고 해결책(아이디어) 발굴을 위한 목적으로 진행되었다고 한다. 대회공지 링크 : http://www.kisa.or.kr/notice/notice_View.jsp?cPage=1&mode=view&p_No=4&b_No=4&d_No=2254&ST=T&SV=hdcon 올 하반기 개인적으로 많은 일들이 있었지만, 그중에서도 가장 기억에 남는일이었다. (그만큼 고생도 많이 했다라는 말과 같다.) 대회에 참가하면서 예선 제안서도 내고, 본선도 치뤘지만 제안서나 본선에 ..
1. 컴포넌트 초기 생성 constructor : 컴포넌트 생성자 함수 componentWillMount: 컴포넌트가 화면에 나가기 직전에 호출 componentDidMount: 컴포넌트가 화면에 나타나게 됐을 때 호출 2. 컴포넌트 업데이트 componentWillReceiveProps - 컴포넌트가 새로운 props 를 받게 됐을 때 호출 - getDerivedStateFromProps()로 대체 getDerivedStateFromProps() - props로 받아온 값을 state로 동기화 하는 작업을 해줘야 하는 경우에 사용 shouldComponentUpdate - 컴포넌트가 업데이트 되어야할때 true / false 를 설정하여 render 함수를 호출할지 결정 componentWillUpda..
1. Node.js 설치 curl -o- https://raw.githubusercontent.com/creationix/nvm/v0.33.8/install.sh | bash nvm install --lts npm --version 6.4.1 2. Yarn 설치 brew install yarn 3. Visual Studio Code 설치(IDE) https://code.visualstudio.com/ 4. create-react-app 설치 및 사용 리액트 프로젝트를 쉽게 만들어 주는 도구 - 설치 yarn global add create-react-app yarn global v1.12.1 [1/4] 🔍 Resolving packages... [2/4] 🚚 Fetching packages... [3/4..
취약점 점검을 다니다 보면 아웃바운드 트래픽 차단에 대해 상당한 거부감이 있다. 양방향 Allow 정책이 많거나, 아웃바운드 트래픽은 전체로 오픈되어 있는 경우가 많다. 하지만 실제로 모의해킹을 해보면 아웃바운드 트래픽 차단 정책 하나만으로 상당히 효과적인 공격차단효과를 실감할 수 있다. 방화벽 운영 담당자들의 아웃바운드 차단에 대한 어려움은 기억나는대로 적어보면 다음과같다. 1. 서비스 분석이 안되있다. - 서비스에 아웃바운드 트래픽을 쓸 줄도 모른다는 불안감 - 그 원인은 시스템 서비스시 사용하는 IP/PORT에 대한 정보가 개발부서에서 넘어오지 않음(그들도 분석이 안되있음) 2. 세션에 대한 이해도가 낮다. - 인터넷 서비스를 하는 대역이기 때문에 아웃바운드가 열려있어야 한다. 3. 장애에 대한 막..