- [ 네트워크/CAN 프로토콜 ]CAN 통신을 이루는 하드웨어 (CAN Controller & CAN Transceiver)2024-10-04 12:29:51개요CAN 통신을 이루기 위해서는 크게 Micro Controller, CAN Controller, CAN Transceiver로 구성됩니다. 주로 개발자가 코드를 작성하는 영역은 마이크로컨트롤러로 CAN 통신을 제어하는 역할을 하며 작업을 수행하기 위한 애플리케이션 코드를 작성합니다. 그리고 사용할 CAN 프로토콜의 유형(CAN 2.0A, CAN 2.0B, CAN FD 등)을 결정하고 데이터를 전송하고 수신할지를 설정하며 CAN Controller의 사용 방법(전송 속도, 전송 및 수신 메커니즘 등)을 구성합니다. CAN Controller는 CAN 프로토콜에 따라 데이터의 전송과 수신을 처리하고 CAN 메시지의 전송 또는 수신을 트리거합니다. 또한 Message Filtering, Arbitratio..
- [ 네트워크/CAN 프로토콜 ]CAN 2.0A (Standard Format) VS CAN 2.0B (Extended Format)2024-09-19 16:41:43CAN 2.0A (Standard Format) 및 CAN 2.0B (Extended Format)CAN 2.0A 및 CAN 2.0B는 식별자(ID) 필드의 길이가 주로 다른 두 가지 밀접하게 관련된 프로토콜입니다. 표준 CAN이라고도 불리는 CAN 2.0A는 11비트 식별자를 사용하는 반면 확장 CAN으로 불리는 CAN 2.0B는 29비트 식별자(ID)를 사용합니다. 식별자 길이의 차이는 데이터 전송에 몇 가지 영향을 미치며 사용자가 활용할 수 있는 CAN ID는 CAN 2.0A는 2048 개이고 CAN 2.0B는 5억 개를 초과하여 사용할 수 있습니다. 복잡한 시스템에서 유용: CAN 2.0B의 식별자가 길수록 더 많은 수의 고유 메시지 식별자를 사용할 수 있으며 이는 많은 노드와 데이터 유형이 있..
- [ 네트워크/CAN 프로토콜 ]CAN 프로토콜 개요2024-09-18 04:26:27개요CAN(Controller Area Network)은 1983년 Bosch에 의해 최초로 개발되었고 1986년 공식적으로 소개된 이후 현재 생산되는 대부분의 차량에서 사용되고 있습니다. 과거 차량에서는 UART방식인 일대일(Point to Point) 통신을 사용하였으나 차량 내 통신의 증가와 배선의 증가로 인한 배선 관련 문제점의 증가, 전자 제어 장치(ECU) 증가, 설계상의 한계, 차체 중량 증가와 이에 따른 개발비 증가 등, 이러한 문제점을 해결하기 위해 CAN 프로토콜을 개발하게 되었습니다.현재 CAN 프로토콜의 여러 특징 때문에 현재는 의료장비, 건물 자동화, 산업 자동화, 비행기, 열차, 중장비 차량 등 다양한 산업 분야에서 사용 되고 있습니다. CAN은 기본적으로 1Mbps의 전송 속..
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ](4) Subfinder API 환경 구성 - CertSpotter2024-05-14 23:30:24https://sslmate.com/ct_search_api/ 사이트에 접속하여 회원가입을 수행합니다.로그인 이후 https://sslmate.com/account/api_keys 사이트에 접속하여 Full Access 클릭하고 API 키를 생성합니다.복사한 api 키를 provider-config.yaml 파일에 설정하면 API 설정 완료됩니다.
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ](3) Subfinder API 환경 구성 - BufferOver2024-05-14 23:30:15https://tls.bufferover.run/ 사이트에 접속하여 아래 스크를로 내리면 비용 페이지를 확인할 수 있습니다. 여기에서 FREE 부분 아래에 있는 빨간색 박스에 본인 이메일을 입력하면 x-api-key로 사용할 수 있는 API 키가 이메일로 전달됩니다. 복사한 api 키를 provider-config.yaml 파일에 설정하면 API 설정 완료됩니다.
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ](2) Subfinder API 환경 구성 - BinaryEdge2024-05-14 23:30:05https://app.binaryedge.io/sign-up 사이트에 접속하여 회원가입을 진행합니다. 로그인을 진행한 후 https://app.binaryedge.io/account/api 사이트에 접속하여 Create Token 버튼을 클릭하면 Token이 생성되며 클릭 직후에만 API 키를 볼 수 있습니다.복사한 api 키를 provider-config.yaml 파일에 설정하면 API 설정 완료됩니다.
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ](2) Subfinder API 환경 구성 - BeVigil2024-05-14 23:29:55https://bevigil.com/osint-api 사이트에 접속하여 아래 빨간색 LOGIN 버튼을 클릭합니다. 빨간색 박스에 이메일 주소를 입력 후 OTP를 입력하면 회원가입이 완료됩니다.로그인 이후 https://bevigil.com/osint/api-keys 로 접속한 뒤 Get Started 버튼을 클릭하면 API를 확인할 수 있습니다.복사한 api 키를 provider-config.yaml 파일에 설정하면 API 설정 완료됩니다.
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ](1) Subfinder API 환경 구성 알아보기2024-05-12 10:36:12Subfinder 도구는 기본 설정으로도 주요 채널에서 유효한 서브도메인에 대한 정보를 수집할 수 있지만, 더 많은 정보를 얻기 위해서는 추가적인 API 설정이 필요합니다. Subfinder에서 지원하는 API 리스트는 아래와 같습니다.BeVigil, BinaryEdge, BufferOver, C99, Censys, CertSpotter, Chaos, Chinaz, DNSDB, Fofa, FullHunt, GitHub, Intelx, PassiveTotal, quake, Robtex, SecurityTrails, Shodan, ThreatBook, VirusTotal, WhoisXML API, ZoomEye API china - worldwide, dnsrepo, Hunter, Facebook, Buil..
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ]Nuclei Templates 실전문제 - CVE-2023-472112024-05-12 10:31:58아래 문제 내용에서 취약점 원인을 찾고 Nuclei Templates을 작성하시오.취약점 소개A directory traversal vulnerability exists in the uploadMib functionality of ManageEngine OpManager 12.7.258. A specially crafted HTTP request can lead to arbitrary file creation. An attacker can send a malicious MiB file to trigger this vulnerability.환경 구축하기Installing on WindowsPrerequisites: Check the system requirements for OpManager before ..
- [ 오픈소스 컨트리뷰션 양성 과정/Project Discovery ]Nuclei Templates 실전문제 - CVE-2023-69772024-05-12 10:28:44아래 문제 내용에서 취약점 원인을 찾고 Nuclei Templates을 작성하시오.취약점 소개This vulnerability enables malicious users to read sensitive files on the server.환경 구축하기apt install pipx -ypipx ensurepathpipx install mlflow==2.8.0source ~/.bashrcmlflow ui --host 127.0.0.1:5001정답 템플릿 id: CVE-2023-6977info: name: Mlflow 공격코드 분석 Tipsproxify 도구와 같이 프록시 도구를 중간에 설치하면 코드를 분석하지 않고도 전송되는 공격 코드를 raw HTTP로 확인할 수 있음.$ proxify -http-pro..