본문 바로가기

전체 글26

1학기 1주차: 드림핵 시스템 해킹 Background-Computer Science 02 System Hacking | 로드맵 | Dreamhack System Hacking시스템 해킹을 공부하기 위한 로드맵입니다.dreamhack.io 세그먼트(Segment) 적재되는 데이터의 용도별로 메모리의 구획을 나눈 것. 코드 세그먼트: 실행 가능한 기계 코드가 위치하는 영역 (=텍스트 세그먼트(Text Segment))프로그램을 실행하려면 읽기 권한과 실행 권한은 있어야하므로 권한을 가지고 있지만, 쓰기 권한은 공격자가 악의적인 코드를 삽입하기 쉬우므로 현대 운영체제에는 코드 세그먼트에 쓰기 권한을 제거한다.데이터 세그먼트: 컴파일 시점에 값이 정해진 전역 변수 및 전역 상수들이 위치하는 영역CPU가 해당 세그먼트의 내용을 읽을 수 있어야 하므로 읽기 권한을 가지고 있다. 데이터 세그먼트는 쓰기가.. 2025. 3. 8.
1학기 1주차 : 드림핵 시스템 해킹 Background-Computer Science 01 Welcome Hackers👨‍💻 | 강의 | Dreamhack Dreamhack | 강의 | Dreamhack dreamhack.io Computer Architecture컴퓨터가 효율적으로 작동할 수 있도록 하드웨어 및 소프트웨어의 기능을 고안하고, 이들을 구성하는 방법. 컴퓨터의 기능 구조에 대한 설계 (컴퓨터가 연산을 효율적으로 하기 위해 어떤 기능들이 컴퓨터에 필요한가?)명령어 집합구조 (CPU가 처리해야하는 명령어를 설계하는 분야 → CPU 명령어 설계)마이크로 아키텍처 (정의된 명령어 집합을 효율적으로 처리할 수 있도록, CPU의 회로를 설계하는 분야 → CPU 하드웨어 설계)기타 하드웨어 및 컴퓨팅 방법폰 노이만 구조초기 컴퓨터 과학자 중 한 명인 폰 노이만은 컴퓨터에 연산, 제어, 저.. 2025. 3. 4.
6주차 과제: 드림핵 비기너즈, 네트워크 Dream Beginners | 로드맵 | Dreamhack Dream Beginners처음 해킹을 공부하는 사람들에게 필요한 가이드를 제공합니다.dreamhack.io Netcat (nc)보안을 공부하는 많은 실습의 경우 서버에서 특정 포트를 통해 서비스를 동작시키는 환경을 구성한다.이런 경우에 클라이언트가 이 프로그램과 통신하기 위해서 사용하는 것이 Netcat (nc) 이라는 도구다. 사용 방식: nc SSH원격 서버(컴퓨터)에 연결할 수 있도록 해 주는 암호화된 네트워크 프로토콜. 클라이언트가 원격 서버의 터미널에 접속하여 명령어를 입력하면, 호스트가 명령 실행 결과를 클라이언트에게 전달  사용 방식: ssh Docker 컨테이너를 만들고, 실행하고, 배포할 수 있는 가상화 플랫폼도커의 컨테이.. 2025. 3. 2.
5주차 과제: 드림핵 비기너즈 02 Dream Beginners | 로드맵 | Dreamhack 컴퓨터 과학(Computer Science)은 컴퓨터를 이용한 모든 작업과 그 기반 이론을 연구하는 학문한다. 이는 코딩뿐만 아니라 계산 이론, 알고리즘, 소프트웨어 설계, 네트워크 등 광범위한 영역을 포함한다. 해킹은 컴퓨터 과학의 기초 지식을 응용하여 프로그램이나 시스템의 취약점을 발견하고 공격하는 행위로서, 다양한 분야의 컴퓨터 과학 지식이 요구되므로 기본적인 컴퓨터 지식이 있어야 한다.진법10진법: 10개(0~9)의 숫자로 수를 표현함.  → 사람이 사용하는 진법2진법: 2개(0,1)의 숫자로 수를 표현함. → 컴퓨터가 사용하는 진법 (0과 1)16진법: 16개(0~9, A~F)의 문자로 수를 표현함. → 2진수를 더 간편하고 효율적으로.. 2025. 2. 23.
5주차 과제: 드림핵 비기너즈 01 Dream Beginners | 로드맵 | Dreamhack  워게임(WarGame)이란?워게임은 의도적으로 취약점이 존재하도록 설계된 모의 해킹 환경으로, 사이버 보안 공부의 입문자들이 시작하는 것이다. 주로 제작자가 취약한 부분을 설계하고, 그것을 이해하고 찾아내는 과정을 거쳐 '플래그'를 찾아낸다. 플래그(Flag)란? 공격 대상인 시스템에 존재하는 파일을 'Flag'라고 칭하며, 이 파일의 내용이 공격자가 제출해야 하는 답안이 된다. CTF(Capture The Flag): 해킹 방어 대회의 주 형식이다. 이 때 쓰이는 플래그가 위에서 말한 플래그이다.해커들은 화면을 캡쳐하는 대신 '텍스트 파일'을 답안으로 제출하기로 했다. 텍스트 파일을 정답으로 사용하면 원격 서버에 존재할 때도, 로컬 서버에서.. 2025. 2. 23.
[ Linux ] Ping! 4주차 과제 저번 과제에서 해봤던 권한 부여를 복습하는 느낌이었다. 특히 'g-x, ' 오류가 나오길래 대체 왜 그러나 했더니한번에 여러개의 권한을 관리할 때콤마(,) 다음에 공백이 오면 안되는 모양이다.다시 시도하니 정상적으로 권한 부여 되었다.  먼저 touch로 ping2.txt를 생성하고 vi 에디터로 내용을 집어넣었다. 다시 순서대로 권한을 부여한다. 문제에서 제시한 순서1. 모두(a)에게 읽기 (r) 권한만 부여 2. 소유자(u)에게 읽기(r), 쓰기(w) 권한을 부여하고, 그룹(g)과 기타 사용자(o)에게 읽기(r) 권한만 부여3. 소유자(u)에게 모든(rwx) 권한을 부여하고,  그룹(g)과 기타 사용자(o)의 모든(rwx) 권한 제거   umask로 현재 값을 확인하니 디폴트 값인 0002로 설정되어.. 2025. 2. 16.