일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Error
- C++
- 시스템 사양
- 연습문제
- 맛집
- 솔루션
- 한빛미디어
- 정보보안개론과 실습
- 태그를 입력해 주세요.
- C4996
- 안드로이드
- 관평동
- 심즈3
- NFC
- 스카이림
- 둔산동
- 윈도우
- ubuntu for phone
- C언어
- C
- mysql
- 인터넷 이해와 활용
- 어플리케이션 숨기기
- 오리진
- 에러
- Android
- 소켓통신
- origin
- 소주
- 예제
- Today
- Total
목록솔루션 (18)
스프링노트
1. 백도어의 설명 중 틀린 것은?① 운영체제나 프로그램을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로다.② 해커가 시스템에 최초로 침투를 시도할 때 이용하는 기술이다. (정답)③ 본래의 목적은 주로 방문하는 사이트, 검색어 등 취향을 파악하기 위한 것이었다.④ 정상적인 기능을 하는 프로그램에 사용자가 의도하지 않은 코드를 삽입한 프로그램이다.2. 백도어의 분류 중 서버의 셸을 얻어낸 뒤 관리자로 권한 상승(privilege escalation)을 할 때 사용되는 백도어는?① 원격 백도어② 로컬 백도어 (정답)③ 시스템 설정 변경 백도어④ 패스워드 크래킹 백도어3. NetBus의 부가 기능이 아닌 것은?① 상대방 시스템의 CD-ROM이 열렸다..
1. 다음과 같이 bugfule을 실행할 경우 argc, argv[0], argv[1], argv[2]의 값은?./bugfile 12 /bin/shargc : 3argv[0] : bugfileargv[1] : 12argv[2] : /bin/sh2. gdb에서 사용하는 각 명령의 동작을 간단히 설명하시오.• list 3, 7- 3행부터 7행을 조회• break 5- 브레이크 포인트 5행에 설정• disass main- 메인의 어셈블리어 코드 확인• x/16xw $esp- esp로부터 16워드 범위 만큼 스택 조회• s(tep)- 한 행씩 실행하는데 함수가 있으면 함수 내부로 이동해 실행• n(ext)- 한 행씩 실행하는데 함수가 있으면 함수를 완전히 실행한후 다음 행으로 이동• c(ontinue)- 현재 ..
1. 다음 중 a.txt와 link 파일을 하드 링크하는 올바른 명령은?① ln -hard a.txt link② ln -s a.txt link③ hardlink a.txt link④ ln a.txt link (정답)2. 원본 파일을 삭제하면, 원래의 내용을 확인할 수 없는 링크는?① 하드 링크② 디바이스 링크③ 데몬 링크④ 심볼릭 링크 (정답)3. 특정 프로세스가 백그라운드로 실행하도록 하는 명령과 포그라운드로 실행하는 명령은?ps -a (일반)ps -a & (백그라운드)fg (전환)4. 프로그램이 생성하는 임시 파일을 이용하여 root 수준의 접근 권한이 필요한 파일에 대해 레이스 컨디션 공격을 수행할 때, 공격에 필요한 3가지 조건이 아닌 것은?① 공격 대상 프로그램의 소유자가 root 일 것② 공격..
1. 다음 중 리버스 엔지니어링이 적용되는 부분이 아닌 것은 ?① 이미 만들어진 프로그램의 동작 원리를 이해하고, 유사한 프로그램을 만들기 위해 리버스 엔지니어링을 이용한다.② 프로그램의 보안상 문제, 동작 문제, 오류 등을 이용하거나 제품 출시 전에 그런 문제나 오류등을 제거/검토하기 위해 리버스 엔지니어링을 이용한다.③ 성능이 좋은 프로그램을 만들기 위해 리버스 엔지니어링을 통해 설계하고 프로그래밍한다. (정답)④ 리버스 엔지니어링을 이용해 바이러스(또는 웜)을 만들거나 백신을 만든다.2. 다음 중 PE 파일의 형태를 가지고 있는 파일의 확장자는?(2개 고르시오)① EXE(정답)② DAT③ DLL(정답)④ INI3. PE 파일에서 각 헤더와 시그니처가 잘못 맵핑된 것은?① DOS 헤더 : MZ② Op..
1. 패스워드는 다음 중 무엇을 이용한 인증 방법인가?① Something you Know (정답)② Something you have - 열쇠③ Something you are - 지문④ Somewhere you are - 현재 위치2. 다음 중 가장 강력한 패스워드는?① eodf76② qwer7543③ soRj1352rt!@ (정답)④ rjfdma11013. 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 패스워드로 입력해보는 패스워드 크래킹 방법은?① Salt 크래킹② 사전 대입 공격③ 레인보우 테이블을 이용한 공격④ 무작위 대입 공격 (정답)4. 윈도우 SAM(Security Accounts Manager)파일이 위치하는 곳은?① %syst..