- Security Insight
- NUlleX
- ☆ Memory ☆
- Comments on: Home
- Comments for FORENSIC-PROOF
- illusionary origami
- InfoSec Institute Resources
- inREVERSE
- Comments for Network Forensics…
- Comments for SecurityLearn
- セキュリティ、個人情報の最新ニュース:Security NE…
- ITmedia
- BIGLOBEセキュリティニュース
- ITpro セキュリティ
- セキュリティ - ZDNet Japan
- ZLeBj[XFZLeB@nifty
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 카카오톡 삭제
- NHK로 일본어 공부하기
- 인터네셔날 레지던스 히가시야마
- 일본대학원 연구생
- 우분투 설치 중 오류 64
- 일본어학원 추천
- 나고야대학 연구생
- 함안산인우체국
- 일본어 신문 읽기
- 나고야대학 기숙사
- 윈도우에 우분투 설치
- 보안
- 오메이칸
- 카톡 친구 목록
- IEEE Security & Privacy
- 함안우체국
- 나고야대학 히가시야마
- 정보보호
- 手作りパイ
- 우분투
- 히가시야마 기숙사
- 우분투 설치
- 윈도우용 Snort 설치
- 나고야대학
- pythonrequests
- 한국에서 일본으로 해외배송 서비스
- 아이폰 업데이트 친구 목록
- 이서규선생님
- 가상머신에 우분투 설치
- 이서규
- Today
- Total
목록전체 글 (58)
소나기
[1] Computer Architecture コンピュータ アーキテクチャ 1. アーキテクチャとは? 오늘 날 컴퓨터는 연구자나 기술자뿐 아니라, 일반의 사람에게도 특히 보통의 도구로서 넓게 사용되어지고 있다. 또 컴퓨터는 하드웨어와 소프트웨어부터 구성되어 있다는 사실은 이미 상식이다. 예를 들면, 하드웨어는 컴퓨터본체와 그 주변 기기, 소프트웨어는 운영체제와 워드프로세서, 표계산등의 프로그램을 지시하는 인식이 일반적이다. 즉 양자는 다른 상품을 나타내는 용어로 사용되는 경우가 많다. 한편 컴퓨터를 설계하는 입장의 사람으로 부터 보면 하드웨어와 소프트웨어는 더 밀접하게 관계되어 있다. 예를 들면 고성능의 하드웨어를 구축하려는 경우에는 거기서 작동하는 소프트웨어의 방법을 포함시킨 설계를 행해야 하는 필요가 있..
4. snort.conf 파일 설정 변경 (rule download) 아래와 같이 C:\Snort\etc\snort.conf 파일의 내용을 수정한다. 여기서 잘 못 하면 구동이 어렵다. ----------------------------------------------------------------------------------- 검색 # or you can specify the variable to be any IP address var HOME_NET any => var HOME_NET (각자의 홈 네트워크 아이피) ----------------------------------------------------------------------------------- 검색 # List of DNS s..
IDS 와 IPS의 차이를 공부 한 후에 직접 IDS의 역할을 알아보기 위해 스스로 설치해 본다면 좋다 직접 룰을 만들어서 어떻게 탐지하는 지 알 수 있다. (나중에 정규식도 좀 배워보자!) 개략적인 순서는 다음과 같다. 참고로 본인의 환경은 XP SP3로 함 실습 시작 전 필요한 설치 파일 준비 WinPcap 설치 snort 설치 snort.conf 파일 설정 변경 (rule download) Mysql 설치 Mysql 설정 변경 DoTnet Framework 1.1 설치 DoTnet Framework 1.1 sp1 설치 Honeynet Security Concole(hsc.v2.6.0.4) 설치 1. 실습 시작 전 필요한 설치 파일 준비 실습간 필요한 파일의 목록은 다음과 같다 순서대로 나열하면 Wi..
IDS 와 IPS의 차이를 공부 한 후에 직접 IDS의 역할을 알아보기 위해 스스로 설치해 본다면 좋다직접 룰을 만들어서 어떻게 탐지하는 지 알 수 있다. (나중에 정규식도 좀 배워보자!) 개략적인 순서는 다음과 같다.참고로 본인의 환경은 XP SP3로 함실습 시작 전 필요한 설치 파일 준비WinPcap 설치snort 설치snort.conf 파일 설정 변경 (rule download)Mysql 설치Mysql 설정 변경DoTnet Framework 1.1 설치DoTnet Framework 1.1 sp1 설치 Honeynet Security Concole(hsc.v2.6.0.4) 설치 1. 실습 시작 전 필요한 설치 파일 준비 실습간 필요한 파일의 목록은 다음과 같다순서대로 나열하면WinPcap 4.1.1s..
http://www.reversecore.com/trackback/92
리버싱 그리고 버퍼 오버플로우리턴 어드레스의 위치 찾기. http://hdp.null2root.org에서 퍼옴 이 사이트에 굉장히 많은 유용자료 탑재
disassembleseverstack pointer : ebp, esp -> serve하게 되면메모리의 낮은 주소에서 높은 주소까지- (메모리 값이 더 낮은 주소)메인함수가 사용할 지역변수의 공간 : static memory 미리 지정해 놓는다그에 반에 동적메모리는 수행 도중에 할당 : 힙이라는 메모리 공간에 잡힌다. 로컬 변수 참조.. 이게 바로 프롤로그다. 함수가 자기의 로컬 변수를 관리하기 위한 과정 이제 func을 호출해 보자 퍼징 기법리턴 add 입력 가능app 오류 발생 입력 값을 찾아서 입력하면 취약점 찾을 수 있다. 허허 내가 써먹을 수 있는건지 없는건지 그러면? 내가 원하는 것은 이 리턴 add 에 내가 원하는 주소로 바꾸고 싶다. 그것이 BOF의 주된 목적이니까. 그러면 해당 프로그램..