Security engineer, Bugbounty hunter, Developer and... H4cker

[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access

윤리해킹(Ethical Hacking)의 5가지 단계 중 세번째 Gaining Access입니다.Gaining Access 는 요약하자면 Recon...

[HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration

윤리해킹(Ethical Hacking)의 5가지 단계 중 두번째 Scanning & Enumeration입니다.이 단계는 타겟에 대해 Sca...

[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting

윤리해킹(Ethical Hacking)의 5가지 단계 중 첫번째 Reconnaissance & Footprinting입니다.이 단계는 탐색,...

[HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계)

모의해킹/윤리적인 해킹을 위해 제시되는 단계들이 여려가지가 있습니다. 이 가운데 대표적으로 사용되는 것을 조금 정리해볼까 합니다. 물론 실무에서는 ...

[DEBIAN] qemu를 이용한 arm elf 파일 실행

일반적으로 PC에서 arm으로 컴파일된 프로그램을 실행할 수 없습니다.만약 실행한다면 아래와 같은 메시지가 발생하죠.#> ./mzz_armba...

[HACKING] OpenSSL Client 에서 SSLv2 사용하기(Check DROWN Attack)

OpenSSL, Python 내 ssl 패키지도 어느시점부터 SSLv2 사용에 대해 지원을 중단하고사용하지 못하도록 패치되었습니다. 올 초에 이슈가...

[HACKING] SSLv2 DROWN Attack(CVE-2016-0800) 취약점 분석 / 대응방안

올 초에 발견되었던 DROWN Attack에 대해 이야기해볼까 합니다.사실 발견 당시 이 취약점에 대해 굉장히 흥미가 생겼지만, 바쁜 일정과 적은 ...

[CODING] git pull 사용 시 강제로 pull 하기

a2sv update 기능을 만들던 중 git을 이용하여 pull 하는 과정을 넣었는데이 부분에서 계속 에러가 발생하였습니다.Updating 973...

[HACKING] NMAP Part2 - NSE(Nmap Script Engine)을 이용한 취약점 스캐닝(Vulnerability scan with NSE Script)

정말 오랜만에 글 작성하는 것 같네요. 매일 정신없이 하루를 보내고, 당분간은 쭉 그럴거 같습니다.. 지난번 nmap 정리에 대한 이야기의 연장선으...