본문 바로가기

분류 전체보기30

BoB 9기 필기 시험 및 면접 후기 코로나 사태로 인해 이전과는 다른 방식으로 진행되었던 BoB 지원 과정을 공유하고자 합니다. 서류 평가 서류 평가는 기존의 방식과 동일하게 자기소개서를 위주로 서류 평가가 이루어졌습니다. 자기소개서는 자신이 한 경험의 위주로 열정을 담아 작성한다면 1차 서류는 붙으시리라 생각합니다. Q. 첨부서류로 넣을 자격증이나 수상경력이 없는데 어떡하나요? 추가할 수 있는 항목들은 여러 항목들이 있습니다. 교수님 추천서 , 자격증, 수상경력 등등 여러 항목들이 있지만 해당 부분들은 필수가 아닌 옵션이라는 것을 명심하셔야 합니다. 추가를 하면 추가 점수를 받는 것은 당연하지만 빈칸이 많다고 해서 문제 될 것은 없습니다. 제일 중요한 것은 자기소개서입니다. Q. 자기소개서 작성 시 팁이 있나요? 자기소개서로 작성한 내용.. 2020. 6. 24.
Python 메모리 영역 | Why isn't Python overflowing? Python의 메모리 영역 1. Code 영역 코드의 영역이다. 해당 영역에는 실행될 프로그램의 코드가 저장된다. 2. Data 영역 전역 변수와 정적 변수를 저장한다 초기화되지 않은 변수는 BSS( Block started By Symbol)에 저장된다. (BSS - 초기화가 되지 않는 전역 데이터를 위한 별도의 공간이다.) 3. Heap 영역 런타임시 메모리를 할당된다. 메모리의 필요양이 정해진 것이 아닌 프로그램이 실행되는 동안 결정되어야 하는 경우에 사용된다. 사용자가 관리할 수 있는 메모리 영역 메모리의 낮은 주소(low memory)에서 높은 주소(high memory)로 할당된다. 4. Stack 영역 함수 내 선언된 지역변수, 매개변수가 저장되는 영역 함수 호출 시 할당하고 함수 호출을 완.. 2020. 6. 8.
[Forensic] 스테가노그래피(Steganography) + 실습 파일 포함 스테가노그래피는 데이터 은폐 기술 중 하나입니다. 이를 활용하면 사진 파일속에 Mp3, Zip, Png 파일 등 여러 파일들을 숨길 수 있습니다. 실제 ‘해머토스’라는 멀웨어 툴에서 ‘스테가노그래피(Steganography)’라는 기술을 활용하여 공격에 사용된 사례가 있습니다. 윈도우 기준 터미널에서 해당 명령어를 통해 파일을 합쳐줄 수 있습니다. copy /b (합치려는 파일명) + (합치려는 파일명) 변환후 이름.확장자 예를 들어보죠 file1.jpg file2.jpg 두개의 파일이 있다고 가정하겠습니다 copy /b file1.jpg + file2.jpg file3.txt 만들고자 하는 파일에서 저는 txt 파일로 만들었지만 jpg 파일로 만든다면 이미지 파일로 만들어질 것입니다. 합쳐진 파일 시그.. 2020. 6. 6.
[Kail Linux] Captcha에 대해 알아보기 . . . 시작에 앞서 따라 해 보시는 건 좋지만 지정된 페이지 이외 허가받지 않은 페이지에서 시행함으로써 일어나는 모든 일은 개인의 책임입니다. . . . 위와 같은 인증 방식을 요구하는 절차를 보신 적 있으실 겁니다. Captcha란? 대부분의 사이트에 가입, 비밀번호 변경 등 보안성을 높이기 위해 널리 사용되고 있습니다. 대표적으로 사진 속에서 특정 사물을 찾거나 유동적인 작업을 요구하기에 봇은 이를 인증할 수 없다고 알려져 있죠 또한 이러한 인증방법으로 Brute force 같은 공격에도 보안성을 높일 수 있습니다. DVWA Captcha를 이용하여 어떤 식으로 동작되는지 알아보겠습니다. DVWA페이지에서는 크게 4단계로 보안등급을 설정할 수 있습니다. 먼저 Low 단계에서 알아보겠습니다. Low.. 2020. 2. 7.
[Kail Linux] 파일 인클루젼 공격 알아보기 (file inclusion) 파일 인클루젼 공격은 주로 php 페이지에서 발생합니다 파일 인크로젼 공격은 두 가지로 분류됩니다. 1. 로컬 파일 인클루젼(LFI) - 이미 시스템에 존재하는 파일을 인클루드 2. 리모트 파일 인클루젼(RFI) - 외부에 있는 파일을 원격으로 인클루드 실습 환경을 DVWA를 활용해 보겠습니다. 파일 인클루젼 공격은 요청하는 페이지의 경로를 변경해 줌으로써 정보를 탈취하는 방식입니다. www.tistory.com/page=incloud.php 저런 식으로 tistory 페이지에서 incloud.php라는 페이지를 호출하는 상황이라고 가정합니다. 외부에 있는 파일을 원격으로 인클루드 하는 경우라면 www.tistory.com/page=http://127.x.x.x/../../change.php 다음과 같은.. 2020. 2. 5.
[Kail Linux] Command Injection 알아보기 (커맨드인젝션) Command Injection에 대해 알아봅시다 Command Injection이란? 명령어 삽입 공격으로 취약한 운영체제에서 임의의 명령어로 공격하는 기법입니다. 명령어 ; 명령어 의 형태로 ping 127.0.0.1 c 3 ; ls -al 다음과 같은 방법으로 사용됩니다. Command Injection 공격은 ping으로 예를 들었지만 명령어 ; 명령어 형태로 임의의 명령어가 와도 무관합니다. ping 명령어는 대상의 호스트가 살아있는지 여부를 알아보기 위한 명령어인데 ;(세미콜론) 뒤 다른 명령어를 이어서 전송함으로써 결과를 얻는 방식입니다. 그렇다면 Command Injection의 대응책은 무엇일까? Command Injection 의 대응책으론 사용자로부터 입력받은 해당 부분 이외 정보는 .. 2020. 2. 3.