보호되어 있는 글입니다.
분류 전체보기
보호되어 있는 글입니다.
보호되어 있는 글입니다.
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbPxBin%2FbtsvMSrhshl%2FZxfqnZKAkz1dfF0kGlDeyK%2Fimg.png)
교재: 리버싱핵심원리 진도: 1-02.Hello World! 리버싱 EP EP(EntryPoint)는 Windows 실행파일의 시작점을 의미한다. 위 그림은 HelloWorld.exe를 디버거로 열었을 때의 첫 화면으로 여기서 EP는 주소 C7126C이다. 강조한 코드의 의미는 다음과 같다. '00C71636=HelloWor.__security_init_cookie를 호출하고 00C710EA=HelloWor.__scrt_common_main_seh로 점프하라' main() 찾기 00C71636=HelloWor.__security_init_cookie 함수로 들어왔다. Ctrl+F9 눌러서 함수 내 return 명령어를 실행했다. F8 실행, 함수 호출하고 return 시 다음 명령어가 온다. F8 눌러서..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbQofKr%2FbtsnEoL8c3t%2FG3EfNds4DlZgRRmciOlLX1%2Fimg.png)
윈도우에 있는 text.txt 파일을 가상머신의 ubuntu에 옮기려고 한다. 1. 윈도우 터미널에서 다음과 같이 입력 python3 -m http.server 2. 윈도우 아이피 확인 후 우분투에서 다음과 같이 입력 3. 전송 성공
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FlM8eo%2FbtslcDXP2fI%2FQwOK8ASNDTwzJgd8oVYfW1%2Fimg.png)
2023 하반기 안랩의 현장실습인턴(연구/보안) 합격 후기를 적게될 줄이야 한달도 채 안된 이야기라 생생한 기록이 될 수 있지 않을까.. 공고 확인 공고가 났을 때 케이쉴드 주니어 프로젝트 막바지라 상당히 정신없는 시간을 보내고 있었다. 팀 내에서도, 외에서도 해당 인턴에 대해 여러가지 이야기가 오갔던 것 같은데 뭐.. 지원했다! 사실 우리학교는 IPP(학점 인정)에 해당하는 학교가 아니었기 때문에 휴학에 대한 각오도 있어야 했지만 당시에는 그래도 관심 분야를 간접적으로나마 경험할 수 있다는 생각에 지원했고, 붙는다면 정말 소중한 경험이 될 것이라고 생각했다. 안랩의 현장실습의 경우 6개월간 진행되며 이번에는 지난번과 다르게 Threat Intelligence Service 직무가 추가되었다. 사실 다크..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FyMwIu%2FbtsjO9qbScx%2FjCsr274oICMqryXgvjhuJ1%2Fimg.png)
4학년 여름방학을 앞두고 여기저기 지원서를 많이 쓰게 되면서 블로그 후기를 많이 참고하게 됐다. 그동안 했던 활동들을 기록해 놓는 이유는 나중에 추억도 되고, 다른 분들에게도 도움이 될 것 같아 남긴다. 그래서 일단 얼마전에 끝난(수료식은 남았지만) 케이쉴드 주니어부터 남겨보려고 한다. 1. 공고확인 및 지원경로 케이쉴드 주니어의 경우에는 워낙 많이 알려진 교육이기도 하고 SNS에서 홍보가 많이 되고 있기 때문에 접하는데 어려움은 없었다. 원래 3학년 때 하고 싶어서 8기 때 지원했었는데 아쉽게도 학년이 안되어 수강 불가능하다고 전화가 왔었다. (근데 전에 3학년 때 하신 분이 계셔서 조금 억울했음, 올해부터는 막학년만 받기로 했다고..) 여전히 4학년 보다는 저학년 때 하면 더 좋을 것 같다는 생각이지..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FblwV7r%2FbtshtD8tEkf%2FDSp2E5EOKoUCunXPU7Jok1%2Fimg.png)
구름 교육 과정 중 AWS에서 허니팟 플랫폼 중 하나인 T-Pot을 설치한 과정을 정리했다. * 참고자료에서의 깃 주소, 와이파이 설정 등 다른 부분들과 설명되지 않은 부분들을 추가함 1. EC2 instance 생성 우선, AWS 계정 생성(또는 로그인) 후 지역은 서울로 설정하여 진행했다. `인스턴트 시작`을 눌러 인스턴스를 생성하면 된다. 인스턴스 이름 설정해주고 OS는 Debian 11 64bit로 설정했다. 저기에 "Debian" 검색하면 나옴 인스턴스 유형은 t3.large로, 키 페어는 새로 생성해주었다. 설치 후 확인해보니 내장 기능 중 attack map이 작동하지 않음 xlarge 이상으로 하는 걸 추천함 키페어 이름은 honeypot, 형식은 pem으로 해서 받음 받은 .pem파일은 ..