일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- CodeEngn
- 뮤텍스
- Best of the Best
- 논문리뷰
- BoB 12기 최종합격 후기
- 프로그래머스
- dll side-loading
- 디지털 포렌식 트랙
- cve-2022-26923
- bob
- Active Directory
- malware
- 정보보안기사
- race condition
- 필기
- h4ckinggame
- 정보기
- 세마포어
- 디지털 포렌식 전문가 2급
- 디포전 2급
- 디포전
- BoB 12기
- 코드엔진
- cve-2024-6387
- DLL 사이드로딩
- 리버싱
- Today
- Total
목록2025/01 (44)
SEO

ScenarioA large multinational corporation heavily relies on the 3CX software for phone communication, making it a critical component of their business operations. After a recent update to the 3CX Desktop App, antivirus alerts flag sporadic instances of the software being wiped from some workstations while others remain unaffected. Dismissing this as a false positive, the IT team overlooks the al..
보호되어 있는 글입니다.

https://gamehacking.academy/pages/2/05/ 이 글은 Gamehacking Academy의 자료를 참고하여 작성된 것입니다. The Battle for Wesnoth에서는 게임 캐릭터가 특정 타일 위에 존재할 때만 유닛을 모집할 수 있습니다.따라서 유닛을 모집할 때는 다음과 같은 로직을 가지고 있을 것이라 추측할 수 있습니다.check_tile_locate() show_menu() handle_menu() recruit_unit() select_unit_cost() sub_gold()https://scorchingnraining.tistory.com/159 즉, 앞선 포스팅에서..

문제 설명0 또는 양의 정수가 주어졌을 때, 정수를 이어 붙여 만들 수 있는 가장 큰 수를 알아내 주세요.예를 들어, 주어진 정수가 [6, 10, 2]라면 [6102, 6210, 1062, 1026, 2610, 2106]를 만들 수 있고, 이중 가장 큰 수는 6210입니다.0 또는 양의 정수가 담긴 배열 numbers가 매개변수로 주어질 때, 순서를 재배치하여 만들 수 있는 가장 큰 수를 문자열로 바꾸어 return 하도록 solution 함수를 작성해주세요.제한 사항numbers의 길이는 1 이상 100,000 이하입니다.numbers의 원소는 0 이상 1,000 이하입니다.정답이 너무 클 수 있으니 문자열로 바꾸어 return 합니다.입출력 예numbers return[6, 10, 2]"6210"[3..

ScenarioYou are a forensic investigator at a financial institution, and your SIEM flagged unusual activity on a workstation with access to sensitive financial data. Suspecting a breach, you received a memory dump from the compromised machine. Your task is to analyze the memory for signs of compromise, trace the anomaly's origin, and assess its scope to contain the incident effectively. Q1. Ident..

https://gamehacking.academy/pages/2/04/이 글은 Gamehacking Academy의 자료를 참고하여 작성된 것입니다.이전에 포스팅 했던 방법으로 골드 변수의 메모리 주소를 찾았습니다. 이 메모리 주소를 바탕으로 디버깅을 통해 골드로 그룹을 만들었을 때, 골드 값을 감소 시키는 로직을 찾아보겠습니다. TLS Callbacks 관련 옵션을 체크 해제합니다. 이를 통해 TLS Callbacks이 일어날 때 x32dbg가 자동으로 팝업되는 것을 비활성화합니다.이후 실행 중인 게임에 attach하여 실습을 진행합니다. 메모리 덤프에서 치트 엔진에서 확인한 메모리 값을 따라갑니다. 그럼 치트 엔진에서 확인한 것과 같은 골드 변수의 값을 확인할 수 있습니다.이 메모리에 BP를 걸기 위..
Unsorted Bin이란?ptmalloc2는 여러 종류의 빈(bin)을 사용하여 메모리를 효율적으로 관리합니다. 그 중에서 Unsorted Bin은 해제된 청크들이 초기 상태에서 들어가는 곳입니다. 이 곳에 들어간 청크는 크기가 정렬되지 않으며, 다시 할당될 때까지 대기하는 상태에 있습니다. malloc() 함수가 메모리를 할당할 때, 만약 요청된 크기에 맞는 청크가 Unsorted Bin에 있다면, 이 청크를 재사용하게 됩니다. Unsorted Bin에 첫 연결되는 청크의 특성Unsorted Bin에 처음 연결되는 청크는 몇 가지 중요한 특징을 가집니다.이중 원형 연결 리스트ptmalloc2는 이중 원형 연결 리스트를 사용하여 해제된 청크들을 관리합니다. 첫 번째로 Unsorted Bin에 들어간 청..
Use-After-Free(UAF) 취약점 개념 정리Use-After-Free(UAF)는 프로그램이 메모리에서 해제된 객체를 참조하려고 시도할 때 발생하는 심각한 메모리 취약점 중 하나입니다. 이 문제는 메모리 관리 오류에서 비롯되며, 주로 C와 같은 수동 메모리 관리 언어에서 발생합니다. UAF 취약점은 악의적인 공격자가 이를 악용해 임의 코드를 실행하거나 시스템을 손상시킬 수 있는 가능성을 제공합니다. UAF 취약점의 동작 원리UAF 취약점은 일반적으로 다음 단계를 통해 발생합니다:메모리 할당: 프로그램이 객체를 생성하고 메모리를 할당합니다.메모리 해제: 해당 객체가 더 이상 필요하지 않을 때 메모리를 해제합니다.해제된 메모리 접근: 해제된 메모리 주소를 여전히 참조하거나 사용하려는 시도가 발생합니다..