[ Volatility GUI ] 볼라틸리티 GUI 환경 처리 소스
[ Volatility GUI ] 볼라틸리티 GUI 환경 처리 소스
2020.03.31https://github.com/kim-do-hyeon/volatility-gui/blob/master/ui.py kim-do-hyeon/volatility-gui Volatility GUI. Contribute to kim-do-hyeon/volatility-gui development by creating an account on GitHub. github.com 그래픽 처리 소스는 아래와 같습니다. import os import sys import pathlib import subprocess import plugin from datetime import datetime from PyQt5 import uic from PyQt5.QtGui import * from PyQt5.QtWidgets im..
[ Volatility GUI ] 볼라틸리티 GUI 환경 구축하기
[ Volatility GUI ] 볼라틸리티 GUI 환경 구축하기
2020.03.31https://github.com/kim-do-hyeon/volatility-gui kim-do-hyeon/volatility-gui Volatility GUI. Contribute to kim-do-hyeon/volatility-gui development by creating an account on GitHub. github.com 먼저 파일을 위 깃헙에서 받을수 있습니다. [ GUI 그래픽 파일 ] https://github.com/kim-do-hyeon/volatility-gui/blob/master/gui.ui kim-do-hyeon/volatility-gui Volatility GUI. Contribute to kim-do-hyeon/volatility-gui development by cr..
[Forensics] Windows - 작업스케쥴 / job 정보 (Scheduled task/job information)
[Forensics] Windows - 작업스케쥴 / job 정보 (Scheduled task/job information)
2020.03.31[ CMD - Scheduled Task / Job Information ] schtasks schtasks /query /fo LIST /v schtasks /query /fo LIST /v | findstr "Task To Run:" schtasks /query /fo LIST /v | findstr "appdata" schtasks /query /fo LIST /v | select-string "Enabled" -CaseSensitive -Context 10,0 | findstr "exe" schtasks /query /fo LIST /v | select-string "Enabled" -CaseSensitive -Context 10,0 | findstr "Task" schtasks /query /f..
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #2
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #2
2020.03.29Magnet Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1 : https://blog.system32.kr/127 Magnet Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1 오늘은 Cloud 포렌식 중에서 Instagram 포렌식을 다뤄보도록 하겠습니다. 먼저 때깔좋은 Magnet Axiom을 실행시킵니다. 새 케이스 생성을 눌러줍니다. 필자는 케이스 번호에 날짜와 포렌식 유형 그리고 사용자.. blog.system32.kr 인스타그램 포렌식에 대한 분석 방법은 위에서 확인할 수 있습니다. 결과 분석이 완료되었으면 우측 하단에서 먼저 시간대를 국가에 따라서 바꿔줍니다. 시간을 바꿔주면 바로 분석을 시작합니다. 총 10,803개의 증거가 ..
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1
2020.03.29오늘은 Cloud 포렌식 중에서 Instagram 포렌식을 다뤄보도록 하겠습니다. 먼저 때깔좋은 Magnet Axiom을 실행시킵니다. 새 케이스 생성을 눌러줍니다. 필자는 케이스 번호에 날짜와 포렌식 유형 그리고 사용자 명을 적어주었습니다. 증거 소스 - CLOUD 를 선택해 줍니다. 증거 소스 - Cloud - 증거 인식을 선택합니다. 위의 체크박스를 선택해주면, 아이콘과 같이 수많은 플랫폼의 클라우드를 포렌식 할 수 있습니다. 오늘은 인스타그램 포렌식을 진행하도록 했으니 인스타그램을 선택하겠습니다. 인스타그램을 선택해주면 INSTAGRAM PUBLIC ACTIVITY 또는 INSTAGRAM USER ACCOUNT 둘중 하나는 선택할 수 있습니다. 먼저 INSTAGRAM PUBLIC ACTIVITY를..
[Discord Bot] 코로나 확진자 보여주기
[Discord Bot] 코로나 확진자 보여주기
2020.03.29const request = require('request-promise'); const cheerio = require('cheerio'); const { RichEmbed } = require('discord.js'); async function getAddress(args) { var url = 'http://ncov.mohw.go.kr/index_main.jsp'; let virus, virus_text; let virus_list = []; let options = { url: url, method: 'GET', headers: { 'Accept-Language': 'ko-KR,ko;q=0.8,en-US;q=0.5,en;q=0.3', 'User-Agent': 'Mozilla/5.0 (Window..
[Discord Bot] 미세먼지 시각화로 보여주기
[Discord Bot] 미세먼지 시각화로 보여주기
2020.03.29const request = require('request-promise'); const Pageres = require('pageres'); const fs = require('fs-extra'); const path = require('path'); const { RichEmbed } = require('discord.js'); async function capture() { await new Pageres({delay: 2, filename: 'dust'}) .src('https://earth.nullschool.net/#current/particulates/surface/level/overlay=pm10/orthographic=127.53,39.09,2196/loc=127.333,37.782', ..
[GCP] Google Cloud에 Gitlab 설치하기
[GCP] Google Cloud에 Gitlab 설치하기
2020.03.29오늘은 GCP에 Gitlab을 설치하는 방법에 대해서 다뤄보도록 하겠습니다. [ 요구 사항 ] RAM : 최소 3.75GB CPU : 최소 2core OS : Ubuntu 16.04 or Later [ 인스턴스 생성 ] https://console.cloud.google.com/compute/instances Google Cloud Platform 하나의 계정으로 모든 Google 서비스를 Google Cloud Platform을 사용하려면 로그인하세요. accounts.google.com Google Cloud에 접속해서 새로운 VM 인스턴스를 생성한다. 사양을 자신의 크레딧 상황에 따라서 적절히 하도록 하자. 위와 동일하다. [ GitLab 설치 ] https://about.gitlab.com/ins..
[Forensics] Widows - 자동시작 프로그램 포렌식 (startup process forensics)
[Forensics] Widows - 자동시작 프로그램 포렌식 (startup process forensics)
2020.03.28wmic startup list full wmic startup list brief cmd 에서 위 두 명령어를 사용하면 자동시작 프로그램이 어떤게 등록되어 있는지 확인할 수 있다. wmic startup list full 필자의 경우 여러개의 자동시작 프로그램이 등록되어 있습니다. wmic startup list brief wmic startup list brief 명령어를 사용하면 어떤 커맨드를 사용해서 프로그램이 작동하는지 파악이 가능합니다. 또한 어떤 사용자가 사용하는지를 확인할 수 있습니다. 추가적인 문의나 오탈자는 pental@kakao.com 을 통해서 메일로 보내주시면 감사하겠습니다.
[정올] 2857 : 세로읽기
[정올] 2857 : 세로읽기
2020.03.28#include #include int main() { int i,j; int max = 0; char line[5][15] = {0}; for(i = 0; i max) { max = strlen(line[i]); } } for(i = 0; i < max; i++) { for(j = 0; j < 5; j++) { if(line[j][i] == NULL) { continue; } printf("%c",line[j][i]); } } } https://github.com/kim-do-hyeon/jungol/blob/master/2857/2857.c kim-do-hyeon/jungol Contribute to kim..
[정올] 2604:그릇
[정올] 2604:그릇
2020.03.27a = input() result = list(a) list_count = len(result) height = 10 for i in range (1, list_count): if (result[i] == result[i - 1]): height += 5 elif (result[i] != result[i - 1]): height += 10 else: print("Err") print(height) https://github.com/kim-do-hyeon/jungol/blob/master/2604/2604.py kim-do-hyeon/jungol Contribute to kim-do-hyeon/jungol development by creating an account on GitHub. github.com
[정올] 2604 : 그릇
[정올] 2604 : 그릇
2020.03.27#include #include int main() { int i, height; char dish[100]; int count; scanf("%s", dish); height = 10; count = strlen(dish); for(i = 1; i < count; i++) { if(dish[i] == dish[i - 1]) { height += 5; } else { height += 10; } } printf("%d",height); return 0; } https://github.com/kim-do-hyeon/jungol/blob/master/2604/2604.c kim-do-hyeon/jungol Contribute to kim-do-hyeon/jungol development by creating..
[Forensics] Windows - Pagefile Information
[Forensics] Windows - Pagefile Information
2020.03.27wmic pagefile wmic pagefile 명령어를 통해서 자신의 PC의 pagefile의 정보를 파악 할 수있다. C:\Users\pental>wmic pagefile AllocatedBaseSize Caption CurrentUsage Description InstallDate Name PeakUsage Status TempPageFile 4352 C:\pagefile.sys 748 C:\pagefile.sys 20200129172709.706676+540 C:\pagefile.sys 1752 FALSE AllocatedBaseSize, Caption, CurrentUsage, Description, InstallDate, Name, PeakUsage, Status, TempPageFile 에..
[Forensics] Windows - 방화벽 정보
[Forensics] Windows - 방화벽 정보
2020.03.27netsh Firewall show state netsh advfirewall firewall show rule name=all dir=in type=dynamic netsh advfirewall firewall show rule name=all dir=out type=dynamic netsh advfirewall firewall show rule name=all dir=in type=static netsh advfirewall firewall show rule name=all dir=out type=static netsh Firewall show state CMD에서 볼수 있듯이 방화벽의 프로필, 작동모드 예외 모드 멀티캐스트 / 브로드캐스트 응답모드, 알림 모드, 그룹 정책 버전, 원격 관리 모드 등..
[Forensics] Windows - 유저와 관리자 정보 가져오기
[Forensics] Windows - 유저와 관리자 정보 가져오기
2020.03.26whoami whoami /user net users net localgroup administrators net group /domain [groupname] net user /domain [username] wmic sysaccount wmic useraccount get name,SID wmic useraccount list whoami whoami /user whoami, whoami /user 명령어를 통해서 사용자의 이름과 SID 값을 구할 수 있다. net users net localgroup administrators net user, net localgroup administrators 명령어를 통해서 사용자의 계정이 어떤 것이 있는지와, 별칭을 확인 할 수 있다 wmic sysaccou..
[Forensics] Windows - 시스템 정보 가져오기
[Forensics] Windows - 시스템 정보 가져오기
2020.03.26get-computerinfo echo %DATE% %TIME% date /t time /t reg query "HKLM\System\CurrentControlSet\Control\TimeZoneInformation" systeminfo wmic computersystem list full wmic /node:localhost product list full /format:csv wmic softwarefeature get name,version /format:csv wmic softwareelement get name,version /format:csv reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /s echo %PATH% (gci en..
[Forensics] Windows - 로그인 정보
[Forensics] Windows - 로그인 정보
2020.03.26wmic netlogin list /format:List query user qwinsta klist sessions C:\Windows\system32>wmic netlogin list /format:List AccountExpires= AuthorizationFlags=0 BadPasswordCount=0 Comment= CountryCode=0 Description=Network login profile settings for on DESKTOP-4K1BO95 Flags=66081 FullName= HomeDirectory= HomeDirectoryDrive= LastLogoff=**************.******+*** LastLogon=20200326201400.000000+540 Logon..
[Forensics] Windows Registry - USB 연결 흔적
[Forensics] Windows Registry - USB 연결 흔적
2020.03.26윈도우 운영체제의 경우 USB를 연결할 시 레지스트리에 기록이 남는다. HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices Note 위 사진과 같이 연결한 장치의 시리얼 번호를 통해서 어떤 USB가 연결되었는지 확인할 수 있다. 일련 번호를 찾은 다음 FriendlyName을 찾아 USB 장치의 볼륨 이름을 가져올 수 있다. 이건 SSD가 아닐 경우에만 적용되는 경로이다. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt 시스템 드라이브가 SSD가 아닌 경우에만 키가 존재한다. 전통적으로 ReadyBoost에 가용된다. USB장치의 볼륨 일련번호를 얻으려면 일련번호를 찾고 볼륨 일련 번호는 십진수로 표..
[정올] 1314 : 문자사각형2
[정올] 1314 : 문자사각형2
2020.03.26#include void Reset(char result); int main() { int i,j; int n = 0; char arr[100][100]; scanf("%d",&n); char result = 'A'; for(i = 0; i = 0; --j) { arr[j][i] = result++; Reset(result); } } } for(i = 0; i < n; ++i) { for(j = 0; j < n; ++j) { printf("%c ",arr[i][j]); } printf("\n"..
[정올] 2814 : 이진수
[정올] 2814 : 이진수
2020.03.25num = input() if(len(num) > 30): print("err") else: print(int(num,2)) https://github.com/kim-do-hyeon/jungol/blob/master/2814/2814.py kim-do-hyeon/jungol Contribute to kim-do-hyeon/jungol development by creating an account on GitHub. github.com