Be myself :: Be myself

달력

52024  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

[pwnable.kr]echo2

2015. 4. 28. 00:08

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

암호 공격방법

crypto 2015. 4. 25. 17:37

각 알고리즘마다 공격 방식이 다 다르지만 방법론적으로 크게 나눠보면,

 1. brute force attack
 2. side-attack( 암호 알고리즘과 별도로 다른 요인에 의해 키 값, 평문등을 알아내는 방식-> 예로 Timing attack이 있다.)
 3. 알고리즘을 분석,유추해 취약점을 찾아 공격하는 방식-> 이 방식은 크게 3가지로 나눌 수 있다.
    [1]평문과 암호문을 알 때 키값을 알아내는 방식
    [2]암호화 방식과 암호문을 알 때 평문을 유추해 암호화 하고 암호문과 비교해 평문을 복호화 하는 방식(chosen-plain text attack)
    [3]복호화 방식과 암호문을 알 때 키값을 유추하여 복호화 하여 키 값을 알아내는 방식


*대칭키 암호는 암호화,복호화 키가 같은 경우 이고 비대칭키 암호는 다른경우이다.



'crypto' 카테고리의 다른 글

[BCTF 2017]Beginner's luck (crypto 40)  (0) 2017.02.05
[picoctf 2015]Repeated XOR  (4) 2015.11.20
확장된 유클리드  (0) 2015.05.07
[펌]python hashlib  (0) 2015.03.21
전반적인 암호화  (0) 2015.02.26
Posted by flack3r
|

os.execve 주의

Python 2015. 3. 31. 12:51

os.execve(Target,argv,env); 식으로 오는데 argv는 list형태여야 한다. 이 때, "\x00"이 argv에 존재한다면, 오류가 뜨므로 조심해야한다.
env는 딕셔너리 형태이다.


'Python' 카테고리의 다른 글

Demon using nc.traditional  (0) 2016.01.07
String과 Integer 변환 정리  (0) 2015.08.25
str과 repr의 차이  (0) 2015.02.22
with~as 구문  (0) 2015.02.22
개발 시 팁  (0) 2015.02.18
Posted by flack3r
|