몇일전에 안랩 보안 콘테스트를 소개해 드렸는데, 혹시 이번 안랩코어나 웨이브 행사에 오시는 분 계신가요? 작년에 코어에서 발표를 했었는데, 올해는 웨이브 오프라인 행사에서 네트워크 문제풀이를 진행합니다.
시간은 13:40 - 14:20 이고요, 네트워크 문제 3 개를 시연을 통해 소개해 드리고자 합니다. 2개 문제는 재미있는 요소들을 넣어서 만들어 진 것이고요, 나머지 1개는 해킹사고 때 많이 이용되는 기법을 담았습니다. 문제 설명이 끝나고서도 별도의 테이블을 마련하여 문제에 대해 논의하거나 또는 자유롭게 이야기 할 수 있는 공간도 있을 예정입니다. 오시면 놀러오세요 :-)
일시 : 2012년 9월 20일(목) 12:00 - 17:50
장소 : 코엑스 인터컨티넨탈 호텔 다이아몬드홀 (B1F)
12:00 ~ 13:00 Registration & Networking
13:00 ~ 13:30 Opening Keynote '안랩의 보안전문가 양성 마스터 플랜' – 김홍선 대표이사
13:30 ~ 13:40 온라인 콘테스트 진행결과 보고 – ASEC이호웅 센터장
13:40 ~ 14:20 Network 문제풀이
14:20 ~ 14:40 Break time
14:40 ~ 15:20 Digital Forensics 문제 풀이
15:20 ~ 16:00 Vulnerability 문제 풀이
16:00 ~ 16:20 Break time
16:20 ~ 17:00 Mobile 문제 풀이
17:00 ~ 17:40 Binary 문제 풀이
17:40 ~17:50 Closing
행사 홈페이지 : http://wave.ahnlabcore.co.kr/tutorial.php
2012년 9월 18일 화요일
2010년 2월 18일 목요일
[Packet Contest #1] 문자열의 패킷 HEX 값을 분석하라!
모두들 구정 명절은 잘 보내셨는지요? 패킷과 관련한 내용을 다루고 있는
패킷인사이드(packetinside.com)도 블로그를 개설한지 2달이 넘었습니다.
앞으로 게시한 글을 좀더 쉽게 접근해 볼 수 있도록 Contest 형태의 문제를 내보려고 합니다.
과거에 게시된 글을 읽어보고 문제를 풀어나가며, 패킷 분석을 쉽게 이해해 볼 수 있도록
하고자 함입니다. 그 첫번째 대상으로 쉬운 주제를 잡아보았습니다.
문제) 다음은 패킷의 HEX 값 이다. 다음 값을 통해 암호화된 문자열을 해독하고,
풀이과정을 최대한 세부적으로 기술하시오.
의도) 스트링으로 기술된 HEX 값을 분석하는 과정을 배워보자.
00 05 b5 02 02 02 01 01 01 01 01 01 08 00 45 00
00 79 12 34 00 00 ff 06 a3 45 01 01 01 01 c0 a8
03 02 04 d2 16 2e 00 00 00 00 00 00 00 00 50 00
20 00 65 53 00 00 55 47 46 6a 61 32 56 30 53 57
35 7a 61 57 52 6c 4c 6d 4e 76 62 53 41 78 63 33
51 67 55 47 46 6a 61 32 56 30 49 45 4e 6f 59 57
78 73 5a 57 35 6e 5a 53 42 54 62 32 78 32 5a 57
51 73 49 45 4e 76 62 6d 64 79 59 58 52 31 62 47
46 30 61 57 39 75 0a
재미삼아 해 보시고요, 문제를 푸신 분들은 그 과정을 댓글로 남겨주세요.
풀이과정을 게시할 때, 정답을 보내신 분들의 풀이 과정을 추가로 만들어
함께 공유할 수 있도록 하겠습니다.
다만, 우려되는건 아직 이 블로그의 방문자가 많지 않아 얼마나 참여를 할지가
의문이네요. 그렇지만 꾸준히 계속 한다면 분명 많아지겠죠! :-)
@Rigel
피드 구독하기:
글 (Atom)