일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- C4996
- 스카이림
- origin
- 시스템 사양
- 소주
- C언어
- 어플리케이션 숨기기
- 인터넷 이해와 활용
- mysql
- Android
- 정보보안개론과 실습
- ubuntu for phone
- C
- 소켓통신
- 예제
- 윈도우
- 태그를 입력해 주세요.
- C++
- 연습문제
- 안드로이드
- NFC
- 한빛미디어
- 둔산동
- Error
- 관평동
- 에러
- 맛집
- 솔루션
- 심즈3
- 오리진
- Today
- Total
목록정보보안개론과 실습 (12)
스프링노트
1. 다음과 같이 bugfule을 실행할 경우 argc, argv[0], argv[1], argv[2]의 값은?./bugfile 12 /bin/shargc : 3argv[0] : bugfileargv[1] : 12argv[2] : /bin/sh2. gdb에서 사용하는 각 명령의 동작을 간단히 설명하시오.• list 3, 7- 3행부터 7행을 조회• break 5- 브레이크 포인트 5행에 설정• disass main- 메인의 어셈블리어 코드 확인• x/16xw $esp- esp로부터 16워드 범위 만큼 스택 조회• s(tep)- 한 행씩 실행하는데 함수가 있으면 함수 내부로 이동해 실행• n(ext)- 한 행씩 실행하는데 함수가 있으면 함수를 완전히 실행한후 다음 행으로 이동• c(ontinue)- 현재 ..
1. 다음 중 a.txt와 link 파일을 하드 링크하는 올바른 명령은?① ln -hard a.txt link② ln -s a.txt link③ hardlink a.txt link④ ln a.txt link (정답)2. 원본 파일을 삭제하면, 원래의 내용을 확인할 수 없는 링크는?① 하드 링크② 디바이스 링크③ 데몬 링크④ 심볼릭 링크 (정답)3. 특정 프로세스가 백그라운드로 실행하도록 하는 명령과 포그라운드로 실행하는 명령은?ps -a (일반)ps -a & (백그라운드)fg (전환)4. 프로그램이 생성하는 임시 파일을 이용하여 root 수준의 접근 권한이 필요한 파일에 대해 레이스 컨디션 공격을 수행할 때, 공격에 필요한 3가지 조건이 아닌 것은?① 공격 대상 프로그램의 소유자가 root 일 것② 공격..
1. 다음 중 리버스 엔지니어링이 적용되는 부분이 아닌 것은 ?① 이미 만들어진 프로그램의 동작 원리를 이해하고, 유사한 프로그램을 만들기 위해 리버스 엔지니어링을 이용한다.② 프로그램의 보안상 문제, 동작 문제, 오류 등을 이용하거나 제품 출시 전에 그런 문제나 오류등을 제거/검토하기 위해 리버스 엔지니어링을 이용한다.③ 성능이 좋은 프로그램을 만들기 위해 리버스 엔지니어링을 통해 설계하고 프로그래밍한다. (정답)④ 리버스 엔지니어링을 이용해 바이러스(또는 웜)을 만들거나 백신을 만든다.2. 다음 중 PE 파일의 형태를 가지고 있는 파일의 확장자는?(2개 고르시오)① EXE(정답)② DAT③ DLL(정답)④ INI3. PE 파일에서 각 헤더와 시그니처가 잘못 맵핑된 것은?① DOS 헤더 : MZ② Op..
1. 패스워드는 다음 중 무엇을 이용한 인증 방법인가?① Something you Know (정답)② Something you have - 열쇠③ Something you are - 지문④ Somewhere you are - 현재 위치2. 다음 중 가장 강력한 패스워드는?① eodf76② qwer7543③ soRj1352rt!@ (정답)④ rjfdma11013. 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 패스워드로 입력해보는 패스워드 크래킹 방법은?① Salt 크래킹② 사전 대입 공격③ 레인보우 테이블을 이용한 공격④ 무작위 대입 공격 (정답)4. 윈도우 SAM(Security Accounts Manager)파일이 위치하는 곳은?① %syst..
1. 다음중 SetUID와 SetGID로 권한을 설정할 수 없는 운영체제는?① 솔라리스② 레드헷③ 윈도우 2000 (정답)④ 한컴 리눅스2. 다음 중 실질적으로 root 계정의 권한과 같은 상태에 있는 계정을 모두 고르시오.① ID:root, UID:0, GID:0, EUID:100, EGID:100② ID:root, UID:50, GID:0, EUID:100, EGID:50③ ID:root, UID:50, GID:0, EUID:0, EGID:50 (정답)④ ID:wishfree, UID:50, GID:50, EUID:0, EGID:50 (정답)3. 다음 중 파일에 대한 접근 권한을 표기한 것은? 1번lrwxrwxrwx 1 root root 11 11월 8 13:11 init.d -> rc.d/init...