분류 전체보기

문제 발생기존에 사용하던 버전에서 벗어나 Ubuntu 24.01 LTS 릴리즈를 이번에 nginx proxy manager 서버를 구축하는데에 사용하였다. docker-compose를 작성하여 올리려 했지만, 아래와 같은 오류가 출력되었다. 구글링 중, 우연히 해당 오류에 대한 내용이 Ubuntu 개발자 포럼에서 이를 issue로 올린 게시글을 보고 해답을 찾았다. 따라서 이에 대한 해결 방법을 공유하고자 한다.  오류 내용필자의 경우 아래 오류 본문이 출력되었다.docker.errors.DockerException: Error while fetching server API version: HTTPConnection.request() got an unexpected keyword argument 'chu..
pfsense나 untangle 등 여러가지 오픈소스 방화벽을 활용하여 손쉽고 비용부담 없이 여러 연구 과제들을 테스트하거나 검증해볼 수 있다. 대부분의 경우 방화벽 장비에서 생성되는 로그들이 필요한 경우이다. 이런 경우, 방화벽 설정에서 방화벽 내에서 생성되는 모든 로그들을 외부 서버로 전송(forward) 할 수 있다. 이렇게 되면 해당 로그들을 활용하여 ELK, Gafana 를 활용한 프로젝트나, AI 모델을 활용한 특정 목적 달성 연구가 가능해진다. 한번 해두면 다시 건드릴 일이 크게 없기 때문에 설정할 때마다 계속 서칭하기도 한다. 잊어버리더라도 다시 쉽게 할 수 있도록 작성해둔다. 1. pfSense 설정에서 로깅 설정 관련 Status ➡ System ➡ LogsSettings pfSense..
다음은 악성코드 Flow의 일부분이다.다른 악성코드를 실행하여 추가 감염을 일으키는 함수의 주소를 찾으시오(함수는 소문자가 아닌 대문자로 인증해주세요)Ex) 00401000  문제 파일로 악성코드 파일의 Flow 맵이 제공된다.   상당히 많은 양의 데이터가 제공되지만, 실제로 하나씩 함수를 따라가며 읽어보면 특이한 부분이 있다.  loc_4025F4 함수에서 ShellExecuteExA 함수를 호출한다. 위의 함수( loc_4025F4 )가 실패할 경우 아래 00402606 주소에 위치한 ShellExecuteExA 가 작동되도록 설정되어 있다. 따라서 아래의 블록이 아닌 위쪽 블록이 악성코드가 추가 감염을 위해 다른 악성 행위를 실행하는 부분이므로, 문제에서 요구하는 flag는 4025F4  이다.
IDA와 같은 도구를 사용하면, 디스어셈블러를 통해 원본 코드와 상당히 유사한 형태의 작동 flow 맵을 보여주는데, 해당 flow 맵을 분석하여 특정 값을 찾아내는 문제이다. 문제 파일을 다운로드 하면, 악성코드로 추정되는 파일의 고급 정적 분석 결과를 보여준다.  복잡해 보이지만, 사실 상당히 쉬운 문제이다. 악성코드는 ' http://noshit.fateback .com/ ' 으로 반복적으로 접속을 시도하고, 일정 시간 대기 후 다시 접속을 시도하는 구조이기 때문에 문제 요지 '접속이 안될 경우' 에 맞추어 악성코드가 해당 도메인으로 접속을 실패할 경우를 가정하는 조건문이 포함된 부분을 찾으면 된다.  악성코드는 해당 도메인에 접속을 실패할 경우, 96000h milliseconds 동안 대기한다...
Docker 파일을 분석하는 문제이다. 문제 파일을 다운로드 받으면, 아래와 같은 내용을 확인할 수 있다.FROM ubuntu:22.04@sha256:27cb6e6ccef575a4698b66f5de06c7ecd61589132d5a91d098f7f3f9285415a9ENV user challENV chall_port 31337RUN apt-get updateRUN apt-get install -y python3RUN adduser $userCOPY ./deploy/flag /home/$user/flagRUN chown -R root:$user /home/$userWORKDIR /home/challRUN touch `python3 -c "print(open('./flag', 'r').read())"`RUN ..
docker를 초기 설치하는 과정은 약간 귀찮다. 키서버에서 키도 받아와야 하고, 저장소도 따로 등록해야 한다. echo를 쓰니 뭐니 하면서까지 설치하기 귀찮지 않은가. 하지만 아래와 같이 하나의 스크립트로 1분 도 채 걸리지 않고 docker를 설치할 수 있다. 원격 서버나 클라우드 서버일 경우 도커 설치 스크립트를 사용하면 정말 편하다. 밑의 딱 2줄로 아주 간단하게 리눅스시스템에서 docker를 설치할 수 있다.$ curl -fsSL https://get.docker.com -o get-docker.sh sh get-docker.sh $ chmod +x get-docker.sh && ./get-docker.sh  참고로, 해당 스크립트를 실행함으로서 docker 공식 저장소가 등록되었기에 docke..
IDRAC에서 취할 수 있는 권한은 높다. 더불어 IDRAC은 업데이트하기 힘들며(수동 업데이트, PMS서버를 통한 업데이트) 특수한 경우가 아니면 외부망에서 접속되지 않도록 설정한다.따라서 계정 정보를 잊어버렸을 때 idrac 초기화를 통해 시스텀 초기 계정정보로 접속할 수 있도록 할 수 있다.Dell 서버 장비의 기본계정 정보는 아래와 같다.id : rootpw : calvin직접 초기화를 진행해본 결과, 몇가지 특징이 있었다.IDRAC 접속 주소는 초기화되지 않는다(기존에 설정했던 ip주소로 접속 가능이외의 설정은 초기화됨 (계정정보 포함)아래부터는 Dell 서버의 IDRAC 초기화 방법이다.초기화를 진행한 장비는 Dell의 R630 1U 서버이다.1. 서버 부팅 즉시 F2를 눌러 BIOS 설정 진..
C# 기반으로 개발한 응용프로그램들을 디버그 하다보면 가끔 마주치는 문제이다. 아래와 같은 문구가 뜨며 어떤 라이브러리(다이얼로그)에서 해당 문제가 야기되었는지 JIT을 통해 보고된다.응용 프로그램에서 처리되지 않은 예외가 발생했습니다. ~보호된 메모리를 읽거나 쓰려고 했습니다. 대부분 이러한 경우는 다른 메모리가 손상되었음을 나타냅니다. 여러가지 해결 방법이 존재하지만.. 근본적인 해결 방법은 런타임에 맞추어 코드를 수정하는 것일 것이다.하지만 이미 빌드된 응용프로그램이나, 코드를 수정할 수 없는 상황에서 해결하는 방법이 있다. 데이터 실행 방지 (DEP) 기능을 비활성화 하면 해결된다.1. 관리자 권한으로 cmd 실행2. bcdedit.exe /set {current} nx AlwaysOff    3..
Unifi社의 USW-24 스위치를 구매하였고, 잘 도착하였다.이번에는 Unifi Switch 제품이 도착해서 구성품과 함께 관련된 프로그램에 대해서 글을 남기기로 했다. 홈랩 서버랙에 장착하니.. 유일한 은색으로 영롱하게 빛나고 있다.. 너무 행복하다. Unifi 스위치의 특징이라고 하면, 좌측의 1.3인치짜리 스크린이 있는데, 무려 터치라는 점이다. 뿐만 아니라 스크린의 밝기, 공장초기화 등 다양한 기능을 제공하며, 기본적인 사양과 시스템 성능, 온도와 같은 정보들을 출력해준다. 처음 택배가 도착했을 당시의 사진이다.간략한 제품 스펙과 사용 메뉴얼에 관련된 애플리케이션의 소개, 그리고 연동 가능한 프로그램의 소개와 함께 제품의 구성품에 대한 설명이 적혀있다. 테이핑은 종이로된 박스테이프로 봉해져 있었..
한국과 달리 미국에서는 홈네트워크를 구성하는 사람들이 많다. 그렇다보니 youtube 에서 서버랙을 활용하여 홈랩을 구성하는 영상들이나 이러한 구성을 DIY 하는 영상이 많이 업로드 되어 있으며, 우리 또한 쉽게 접할 수 있었다. 서버랙을 구성하는 어느 영상들을 보더라도, 미국 애들이 찍은 영상에서 꼭 등장하는 장비가 있다. 일반적인 다른 스위치 장비에 비해서 이 장비는 은색으로 밝게 빛나고, 심지어 1.3인치의 터치 스크린을 포함하고 있어 매우 예쁜 디자인을 가지고 있었다.  디자인이 너무 예쁜데다가, Unifi Network Controller 라는 명칭의 관리자 CGI 서버 또한 기본으로 제공하고 있어 지름을 참을 수 없지 않았다.  직구를 하려고 하였으나... 아쉽게도... Unifi Store에..
jp_rennka
'분류 전체보기' 카테고리의 글 목록