2024/10 8

[web]Dreamhack_Flying Chars

문제 설명날아다니는 글자들을 멈춰서 전체 문자열을 알아내세요! 플래그 형식은 DH{전체 문자열} 입니다.❗첨부파일을 제공하지 않는 문제입니다.❗플래그에 포함된 알파벳 중 x, s, o는 모두 소문자입니다.❗플래그에 포함된 알파벳 중 C는 모두 대문자입니다. 파일을 다운받아도 별거 없었다. 그래서 웹 사이트에만 의존해서 풀어야 한다. 사이트에 들어가면 문제 설명처럼 글자들이 날아다닌다.역시나 f12누르고 Source부터 확인해봤다.이미지 파일이 이렇게 많이 있었다. 아무 이미지 파일이나 누르면(해당 파일은 1.png) 떠다니는 글자 중 하나가 보인다. 이미지에 글자가 있으니 이걸 조합하면 플래그 값을 구할 수 있을 것 같았다. 코드를 살펴보면 숫자가 0 1 2...처럼 순서대로 있는 것이 아니라, 사진처럼..

슈포스/워게임 2024.10.31

[IGLOO]사방으로 퍼진 딥페이크(Deepfake) 공포

딥페이크(Deepfake)란?딥페이크는 딥러닝(Deep Learning)과 가짜(Fake)의 합성어로, 딥러닝을 이용해 가짜 이미지나 영상을 생성하는 기술이다. *딥러닝 : 인간의 두뇌에서 영감을 얻은 방식으로 데이터를 처리하도록 컴퓨터를 가르치는 인공지능 방식이다. 생성적 적대 신경망(GAN)은 딥페이크에 활용되는 딥러닝 알고리즘으로, 생성자(Generator)와 판별자(Discriminator) 2개의 신경망이 서로 경쟁하면서 더 나은 결과를 만들어내는 강화학습(Reinforcement Learning) 방식의 기술이다.GAN은 판별자를 먼저 학습시킨 후 생성자를 학습시키는 과정을 반복한다. 판별자는 진짜 데이터와 가짜 데이터를 분류하도록 학습하고, 생성자는 자신이 생성한 데이터가 판별자를 속일 수 ..

[misc]Dreamhack_64se64

문제 설명"Welcome! 👋"을 출력하는 html 페이지입니다.소스 코드를 확인하여 문제를 풀고 플래그를 획득하세요.플래그 형식은 DH{...} 입니다 파일 들어가면 Welcome!을 출력하는 사이트가 나온다. 그 사이트에서 f12를 눌러서 value값에 있는 문자들을 복사했다. 해당 문자들을 base64 디코딩 사이트에 들어가서 붙여넣고, 디코딩해줬다. 디코딩하니 아래와 같은 파이썬 코드가 나왔다.=>제목에 64가 들어가니까 base64를 이용한 문제라고 생각할 수 있었다.해당 코드를 실행하니 플래그 값이 나왔다.개인 공부 목적으로 작성된 글이며, 틀린 정보나 해석이 있을 수 있음.https://dreamhack.io/wargame/challenges/872 64se64Description "Wel..

슈포스/워게임 2024.10.08

[web]Dreamhack_Carve party

문제 설명할로윈 파티를 기념하기 위해 호박을 준비했습니다! 호박을 10000번 클릭하고 플래그를 획득하세요!  호박을 10,000번 클릭하면 플래그 값을 획득할 수 있는 문제이다. 파일을 다운받고 사이트에 들어갔다. f12를 눌러서 코드를 대충 살펴보면, counter 값에 클릭한 횟수가 저장되는 것을 알 수 있었다. 따라서 콘솔 창에서 counter값을 조작해줬다. 입력하고 나니 아래와 같은 문구가 뜨는데 여기서부터 조금 막혔다. 찾아보니 이런 방식으로 하면 안된다고 해서 새로고침하고 처음부터 했다.=> 이유 : 단순히 counter 값만 올리는 것이 아니라 실제로 클릭 횟수가 늘어나야 한다고 했다. 아래의 코드에서 counter 값이 100씩 올라갈 때마다 연산을 진행하기 때문이었다.  그래서 위처럼..

슈포스/워게임 2024.10.08

[5장]디지털 포렌식 수행 절차

이 글은 아래의 책 5장을 읽고 공부 목적으로 작성됨.이상진, 「디지털 포렌식 개론」, 이룬, 2015목차더보기1. 개요2. 디지털 포렌식 조사 모델 1. 개요디지털 포렌식 수행 절차에서는 디지털 포렌식 조사의 각 과정을 단계별로 개념화, 체계화하여 기본 원칙과 수행 방법을 제시한다.목적: 법적인 증거로 사용될 수 있도록 한다. 각 절차에서는 다음과 같은 사항들이 지켜져야 한다.적법절차 준수피조사자의 인권을 보장해야 한다. 프라이버시 침해 문제가 발생할 수 있기 때문이다. 따라서 적법하게 접근할 수 있는 영역 내에서 조사해야 한다.원본의 안전한 보존 및 무결성 확보증거 분석은 반드시 복제본에서 수행해야 한다. 또한 데이터 수집 이후 어떠한 변경도 없었다는 것을 입증할 수 있는 기술적 절차를 따라야 한다...

[SAMSUNG SDS]AI로 강화된 사이버보안

LLM(Large Language Model)은 생성형 AI를 운영하는 AI모델이다. 사전에 학습을 시켜 개발을 한다. 이러한 LLM을 사용한 생성형 AI 기술은 악용될 수도, 선용될 수도 있다.  악용 사례 및 예시LLM을 학습하는 데 사용되는 훈련 데이터를 조작할 수 있다. 즉 해커에 의해 의도적으로 입력된 악의적 데이터로 인해 생성형 AI 서비스가 실제 운영될 때 문제를 야기할 수 있다.기업 내에서 생성형 AI를 제대로 사용하려면 접근 권한을 열어줘야 한다. 이때 해커가 AI의 접근 권한을 남용해 기업 내부로 침투할 수 있다.예시 : 사내 시스템에 연결할 수 있는 권한을 가진 AI를 해킹 -> 이메일 시스템에 접근 -> 회사 관리자 계정으로 메일을 발송 / 사내 이메일 목록을 탈취 프롬프트만으로 답..

[강의]인프런 : 기초부터 따라하는 디지털포렌식 섹션1~2

섹션 1 디지털 포렌식이란?디지털 포렌식은 컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야이다. => 디지털 장치(컴퓨터 장치가 들어가는)들을 대상으로 과학수사를 하는데, 증명된 과학적 기반이 있는 기법들을 이용해서 컴퓨터와 관련된 디바이스에서 정보를 수집한다. 그리고 그것을 범죄수사 등에 이용한다. *법과학=포렌식=과학수사  디지털 포렌식의 필요성컴퓨터 관련 범죄뿐만 아니라, 일반 범죄에서도 디지털 포렌식으로 획득할 수 있는 증거가 주요 단서가 되는 경우가 많아졌다.또한, 범죄수사 이외의 분야에서도 활용도가 높아졌다.-형사사건이 아닌 민사사건에서의 포렌식-일반기업에서의 수요가 급증(내부 정보 유출, 회계 감사 등)  디지털 포렌식의 유형침해사고 대응증거추출실시..

[AhnLab]OT 환경 랜섬웨어 감염 사례가 주는 교훈

OT(Operation Technology) 환경이란?산업의 운영기술 환경으로, 일반적으로 산업제어시스템(ICS: Industrial Control System)이 포함된다. 최근에는 IT와 연결되거나 함께 사용되는 영역까지 범위가 확장되고 있다.  IT와 OTIT(Information Technology) : 정보를 중점으로 하는 기술OT(Operation Technology) : 운영을 중점으로 하는 기술 정보보안의 3요소기밀성(Confidentiality) : 승인되지 않은 사람이 정보를 열람할 수 없게 한다. 무결성(Integrity) : 승인되지 않은 사람이 정보를 수정할 수 없게 한다. 가용성(Availability) : 승인된 사람이 정보가 필요할 때 사용할 수 있게 한다참고 https://..