분류 전체보기

Webhacking - challenge(old) 12번
12번 문제를 클릭하자 javascript challenge라는 문구가 화면에 나타나있다. 이 외의 다른 힌트가 없어서 페이지의 소스 코드를 확인하였다. 스크립트 구문을 보면 이모티콘만 셀 수 없을 정도로 많이 표시된 것을 확인할 수 있는데, 정상적인 코드는 아무곳에도 보이지 않기 때문에, 코드가 이모티콘으로 난독화가 되어 있는 것을 확인할 수 있다. aaencode 기법 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScri..
![[CodeReview] 음성클래스 분류 코드리뷰](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FeLrUvq%2FbtrfqEuU928%2FWUdNJb3jNtTzYWQYgYg8Zk%2Fimg.png)
[CodeReview] 음성클래스 분류 코드리뷰
팀프로젝트 진행 전, 기존 유사 프로젝트에 대한 코드 리뷰를 진행하기로 하였다. [get_data.py] 우선 해당 프로젝트 내 get_data.py는 데이터 준비 단계에 해당하며, 유튜브에서 음성을 얻어내는 코드이다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 chrome_dir = './chromedriver.exe' if __name__ == '__main__': parser = argparse.ArgumentParser() parser.add_argument("--get_links", default=False, action="store_true") parser.add_argument("--get_videos", default=False, action="stor..

Wireshark를 통한 백도어 패킷 분석하기
와이어샤크란? 와이어샤크는 네트워크에 흐르는 패킷을 캡쳐하고 분석하는 오픈소스 프로그램이다. 보안 취약점 분석, 보안 컨설팅 등 여러 분야에서 사용되는데, 백도어에서 접근하는 공격자의 IP 주소와 침투한 후 실행한 명령어에 대해 패킷을 잡아 찾았다. 우선 우분투에서 관리자권한으로 wireshark로 접속하여 eth0의 네트워크의 패킷을 보면 아래와 같이 나타난다. 먼저 Protocol Hierarchy를 통해 프로토콜의 정보를 알아보았다. 통계를 통해 TCP(Transport Control Protocol) 쪽의 퍼센트가 높은 것으로 확인이 된다. TCP(Transport Control Protocol) 쪽의 퍼센트가 높은 것으로 확인이 된다. 그 중, FTP( File Transfer Protocol)..

딥러닝챗봇_토크나이징
● 토크나이징이란? 일상에서 사용하는 언어를 자연어라고 한다. 컴퓨터는 이 자연어를 직접적으로 이해할 수 없기 때문에, 이 의미를 분석하여 컴퓨터가 처리할 수 있도록 하는 일을 자연어 처리(NLP)라고 한다. 어떤 문장을 일정한 의미가 있는 가장 작은 단어들로 나누고 나서, 그 단어들을 통해 의미를 분석한다. 여기서 가장 기본이 되는 단어들을 토큰이라고 한다. 이렇게 주어진 문장에서 토큰 단위로 정보를 나누는 작업을 토크나이징이라고 하며, 주로 텍스트 전처리 과정에서 사용된다. 한국어 토크나이징을 지원하는 파이썬 라이브러리가 존재하는데 이는 바로 KoNLPy(코엔엘파이)이다. ● KoNLPy_Kkma KoNLPy의 내부 모듈에서는 사용하기 좋은 몇 가지 형태소 분석기를 통합해 라이브러리 형태로 제공한다...

Kali 칼리 리눅스를 활용한 클라우드 공격
● 칼리에 Nessus 구성 및 설치 Nessus는 네트워크에서 자동화된 취약점 스캔을 수행하기 위한 도구이다. 웹 애플리케이션을 스캔하는 기능도 제공한다. Nessus를 사용해 자동화된 침투 테스팅과 취약점 분석을 수행하려면 먼저 칼리에 Nessus를 설치해야한다. 1. Nessus를 설치하기 위한 첫 단계로 .deb패키지를 tenable 웹사이트에서 다운로드한다. https://www.tenable.com/downloads/nessus?loginAttempted=true Download Nessus Download Nessus and Nessus Manager. www.tenable.com 2. 다운로드를 끝냈으면 윈도우에서 WinSCP를 사용하여 리눅스로 파일을 옮기는 방법도 있지만, 칼리에서 RD..

악성파일 사례 정리
● Powershell을 이용한 파일리스 공격 - 파일리스 공격은 파일이 존재하진 않지만 악성코드나 랜섬웨어에 감염되게 하는 것 - 공격자들이 자신들의 공격 행위의 탐지를 어렵게 하기 위해 애용하는 공격방식으로 자리매김한 것으로 보인다. - 악성 파일을 저장시키지 않고 시스템 메모리에 바로 로드되어 실행하는 공격 방식 최근 발견되고 있는 파일리스 악성코드는 희생자 PC에 최소한의 악성파일을 남겨두어 지속적으로 제어권을 획득 할 수 있는 발판을 마련 공격 타입은 3가지(파일을 사용하지 않고 명령어만 이용/파일을 디스크에 쓰징 않지만 특정 파일을 간접적으로 사용/파일리스 공격의 지속성을 위해 파일이 필요) 대부분의 악성코드는 대상 PC에 파일을 설치 및 실행 시켜 공격자가 원하는 행위를 실행시키는 것이 일반..