본문 바로가기

전체 글

(192)
내가 낸 정보보안기사 문제 ( 401 ~ 466 ) 401. 위험 처리 방식 4가지 - 위험 수용, 위험 감소, 위험 전가, 위험 회피 402. BCP의 단계 - 프로젝트 범위 및 설절 -> BIA -> 복구전략개발 -> 복구계획수립 -> 수행 및 유지보수 403. 재난복구서비스 5가지 종류 - mirror, hot, warm, cold, 백업서비스 404. 침해사고대응 7단계 ? - 사고전 준비 -> 탐지 -> 초기 대응 -> 대응전략체계화 -> 사고조사 -> 보고서 작성 -> 해결 405. 포렌식 기본 원칙? - 무결성, 정당성, 신속성, 재현, 연계보관성 406. 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물? - 개인정보파일 407. 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다..
내가 낸 정보보안기사 문제 (301~400) 301. ( )는 클라우드 컴퓨팅의 핵심기술로 물리적인 IT자원을 동시에 다수의 논리적인 IT자원으로 사용할 수 있는 기술. - 가상화 302. 클라우드 컴퓨팅의 서비스 모델 3가지? - IaaS, PaaS, SaaS 303. 클라우드 컴퓨팅의 배치 모델 3가지? - 퍼블릭, 프라이빗, 하이브리드 304. SaaS의 한 종류로 보안을 클라우드 형태로 제공하는 모델은? - SecaaS 305. Snort Action 유형 8가지? - alert, log, pass, activate, dynamic, drop, reject, sdrop 306. Snort Rule Body setting 中 Payload/범위 관련 Option 7가지 1) Content : text => content:"~~~", Binar..
6. org 문제해석 : and 와 or을 사용하지 않고 문제를 해결하면 된다. ! 처음에 org함수를 사용해서 풀었다가 왜 안될까 했는데 org함수에도 or이 들어가서 ... 필터링 됐다 한참 고민을.. ㅠ 대소문자 구분을 하지 않기 때문에 출력은 6C864DEC가 나오지만 이를 그대로 입력하면 CLEAR가 나오지 않는다. 따라서 org함수를 사용했지만 막혀서... 영문 모두를 소문자로 입력하면 다음과 같이 clear한 모습을 볼 수 있다.!
5. darkelf 문제 해석 : or 과 and를 필터링하고 있다. or과 and는 || 그리고 &&로 우회할 수 있다. 여기서는 &를 안썼지만,, 만약 쓴다면 &&가 아닌 endcording된 값인 %26을 사용해야한다. 그 이유는 &는 파라미터 구분자로 이용되기 때문에 &를 그대로 사용하면 파라미터 구분자로 인식한다.
4. wolfman 문제 해석 : preg_match를 보면 whitespace 필터링 하고 있다. or 대신에 ||를 이용하면 쉽게 다음과 같이 우회가 가능하다.. whitespace를 우회하는 방법은 다음과 같은 방법이 있다. whitespace 우회 방법 : 1) Tab : %09 2) Line Feed : %0a 3) Caraage Return : %0d 4) comment : /**/ 5) parentheses : () 6) add : +
내가 낸 정보보안기사 문제 (201~300) 201. 재귀적 질의와 존 전송을 제한하는 방법은? - named.conf 파일에 options에서 recursive no 또는 allow-recursion {none;};을 설정한다. 사용자 제한적으로 허용하려면 allow-recursion{ip주소;ip주소...};을 한다. 존 전송의 많은 요청은 시스템 자원을 소모시키며 해당 도메인 서버정보가 그대로 노출될 수 있다. 따라서 allow-transfer{none;} 또는 allow-transfer{slave nameserver 주소;}로 제한해야 한다. 202. HTTP/1.1 버전의 keep-Alive 설정 방법은? - httpd.conf 파일에서 keepAlive On, MaxKeepAliveRequest 100 keepAliveTimeout 15..
3. orc 문제 해석: admin의 비밀번호를 알아내야 하는 문제이다. 특별한 문자열 필터링이 없기 때문에 mysql의 substr을 이용하 여 간단한 파이썬 script를 만들어 봤다. 스크립트를 만들기 위해서는 해당 웹서버에 session을 이용하여 웹 요청을 해야한다. length(pw)함수를 이용해 비밀번호의 길이를 알아내고 그것을 이용해 substr함수로 비밀번호를 하나하나 알아보았다. 그에대한 결과는 다음과 같이 나왔다. 해결!
2. goblin 문제 해석 : preg_match를보면 싱글쿼터 더블쿼터를 막아서 'admin'을 못하도록 막아 놓은 것을 확인 할 수 있다. 쿼터를 우회하는 방법 중 하나인 16진수로 변경하여 문자열을 표현하면 쿼터 없이도 문자열을 입력 할 수 있다. 다음은 mysql에서 테스트해본 결과고 그를 이용하여 문제를 해결한 모습이다.