목록전체 글 (92)
베지밀

SASE란?네트워크 연결과 보안 기능을 클라우드 기반 단일 플랫폼에 통합하여, 사용자 위치와 무관하게 안전하고 일관된 접근 제어를 제공하는 아키텍쳐이다. 다양한 환경의 사용자가 Cloud 기반으로 네트워크에 접근하여 SASE의 보안 정책에 따라 인터넷 액세스가 결정된다. SASE의 주요 특징클라우드 기반 아키텍처네트워크 경계가 아닌 클라우드 Edge에서 보안 및 연결 처리 (사용자와 가장 가까운 지점에서 트래픽 처리)보안과 네트워크의 통합SD-WAN, SWG, ZTNA, DLP 등을 단일 플랫폼으로 통합한 NGFW사용자 중심 접근 제어IP 중심이 아닌 사용자/디바이스/앱 기반 보안 정책 적용제로트러스트 기반최소 권한 부여를 위해 지속적인 사용자 검증 수행사용자 위치에 관계 없는 보안재택근무, 해외 출..

문제는 다음과 같다. 나는 다음 두 가지 방법으로 풀었다.1. sort()로 정렬해서 첫번째와 마지막 인덱스를 찾는 방법2. min(), max() 함수를 이용하는 방법 #10818#sort()N = int(input())num_list = list(map(int, input().split()))num_list.sort()print(num_list[0], end=' ')print(num_list[N-1])#10818#min(), max()N = int(input())num_list = list(map(int, input().split()))print(min(num_list), end=' ')print(max(num_list))참고로 print(min(num_list), max(num_list))가 더 ..

Cisco 스위치 초기화 명령어- 모든 구성 파일 및 VLAN 데이터를 삭제하고 재부팅하여 공장 초기 상태로 복원- IP 주소, 라우팅 설정, VLAN 설정 등을 다 초기화시킴 Switch> enSwitch# del vlan.datDelete filename [vlan.dat]?Delete flash:/vlan.dat? [confirm]%Error deleting flash:/vlan.dat (No such file or directory) Switch# erase startup-configErasing the nvram filesystem will remove all configuration files! Continue? [confirm][OK]Erase of nvram: complete%SYS-7-N..

문제💡아이디어1. 거리 문제이므로 BFS를 떠올렸다. 2. 도시/간선 배열 graph와 거리 배열 distance를 선언했다.graph는 이중 배열로 미리 초기화해두어 for문으로 입력받을 수 있도록 했다.distance는 -1로 초기화하고 출발 노드는 0으로 지정했다. 3. 이동 가능한 모든 노드를 BFS로 확인하며 방문 여부를 체크한다.while queue로 큐가 빌 때까지 반복문을 돌며, 현재 노드를 큐에서 pop하고 인접 노드를 큐에 담아서 거리 정보를 더했다. 4. 거리 정보 체크처음엔 리스트 타입의 check를 떠올렸으나, 메모리의 문제로 불리언 타입의 check 변수로 변경했다. 정답# 백준 18352import sysfrom collections import deque# 도시 개수, 도로..

2가 더 쉬움 Server-client 2 IDA로 서버 코드를 열어보자 23번째 줄에서 연결이 수립되고, sub_401140 함수로 연결된다. (i는 아마도 소켓일 것이다)해당 부분이 문제를 푸는 포인트인 것 같아서 진입해본다. sub_401140 함수아까 cmd창에서 본 문자열들이다.사용자로부터 번호를 receive하고 input에 저장한다. strncmp로 입력값을 비교해서 어떤 역할을 수행하는데, 7777이 보인다. input 입력값에서 세미콜론을 찾고, 해당 위치 포인터를 v2에 반환한다.그리고 ; 이후의 값부터 sub_401000함수로 넘겨준다. sub_401000 함수v2+1부터의 값은 Command라는 매개변수로 들어왔다.buf라는 버퍼를 7777~ 문자열로 붙여놓고, 이후는 0으로 초기화..

분석툴 - x32dbg / IDA 처음 fe를 실행시키면 바탕화면에 아이유들이 다 사라져있다. (새로운 파일로 덮어씌워졌다) main 함수 12번째 줄 함수 (get_desktop_path)해당 함수의 내용SHGetSpecialFolderPathA라는 API에 \x10를 인자로 주면 Desktop의 경로를 받아온다.SHGetSpecialFolderPathA : 윈도우의 특정 경로를 가져오는 함수참고 : https://2ry53.tistory.com/entry/CSIDL의-값과-그-사용-방법Desktop 경로를 잘 가져왔으면 1, 아니면 0 FileName = input(=Desktop 주소) + \\*.* 을 이어붙여서 버퍼에 쓰고바탕화면에서 확장자가 존재하는 모든 파일을 가져온 후문자열 끝에서 .을 찾..

분석툴 - IDA 현재 실행중인 파일 경로 Filename에 받아온다.Filename = C:\Users\anon\Desktop\kisia_samples\4_ida_training\ida_training\training1_hm.exemal_deu라는 경로는 filename에 없기 때문에 if문을 지나서 밖의 명령이 실행됨GetTempPathA : 임시폴더의 경로를 Buffer에 가져옴. Buffer = C:\Users\anon\AppData\Local\TempPathAppendA : Buffer의 경로에 ‘mal_edu’라는 값을 더한다. Buffer = C:\Users\anon\AppData\Local\Temp\mal_eduCreateDirectoryA : Buffer 문자열에 해당하는 경로..

분석 툴 : x32dbg 입력값을 더하는 시스템그러나 파일 이름에 맞게 random_number를 찾아야 한다. ebp-8, ebp-C : 우리가 입력한 값입력값이 401000의 인자로 들어간다. call을 해서 401000함수로 진입이때, 우리가 입력한 값이 ebp+8, ebp+C로 바뀌어있음⇒ 이전 함수의 ebp 값을 스택에 저장해서 401000의 새로운 스택 프레임을 만들었기 때문에!! add로 두 값을 더해서 return한다다음 함수로 진입하면 다음과 같은 화면을 볼 수 있는데,GetTickCount : cpu의 clock 타임을 가져온다 → 랜덤한 값을 가져올 때 많이 씀eax에 01BE9EA7가 있고, idiv ecx를 하면idiv를 통해 eax에 몫이, ecx에 나머지가 들어간다.하위 연산..

이메일 헤더란?메일 발송자의 위치부터 시작하여 각 서버를 거쳐 최종적으로 수신자에게 오는 과정을 기록악성코드 분석가는 해커가 발송한 메일을 역추적하기 위해 이메일 헤더의 여러 필드들을 반드시 확인해야 함 이메일 헤더 필드To : 수신인, 받는 사람Cc(Carbon Copy) : 다른 사람이 메시지를 참조해서 읽으라고 보내는 경우Bcc(Blind Carbon Copy) : 숨은 참조로 여러 사람에게 보낼 때 참조인 주소를 숨기기 위해 사용From : 보내는 사람. 임의의 주소를 적으면 되기 때문에 해커는 자신의 주소가 아닌 가짜 주소 입력Reply-To : 수신한 메일을 회신할 때, 우선적으로 Reply-To에 설정된 주소로 회신Received : 수신한 메일이 어느 서버들을 거쳐왔는지 표시헤어 부분의 하..

위 문제에 대해 ERD 모델링을 수행해보자.간단간단 ^^ 우선 주어진 문제에서 다음과 같이 세부 항목을 나눈다.필요한 테이블과 속성들을 구분한다. 위 그림 참고해서 ERD를 그려보자 ERD 그리는 사이트 : https://www.erdcloud.com/ ERDCloudDraw ERD with your team members. All states are shared in real time. And it's FREE. Database modeling tool.www.erdcloud.com식별 비식별 관계를 고려해서 작성해야 함 끝