-
운영방식
- 공개된 취약점 분석을 우선으로 하나, 미공개 취약점 분석도 가능
- 0-Day의 경우, 시간이 매우 오래걸리기 때문에, 관련 준비나 과정도 훌륭한 성과라고 판단하여 취약점 분석으로 인정
- 격주 1회 온라인 미팅을 통해 개인별로 분석한 결과 발표
-
팀 멤버
-
202102712 진건승 (comalmot)
-
202002503 배준서 (V0xe1)
-
- ~ 7월 17일 : 주제 선정
- 7월 17일 ~ 7월 31일 : 분석 진행
- 7월 31일 오후 9시 : 분석 결과 발표 (1회)
-
~ 8월 7일 : 주제 선정
-
8월 7일 ~ 8월 21일 : 분석 진행
-
8월 14일 오후 9시 : 분석 결과 발표 (2회) : Zoom, 녹화본 : 미공개
-
8월 21일 오후 9시 : 분석 결과 발표 (3회) : Zoom, 녹화본 : 미공개
-
8월 28일 오후 9시 --> 발표 날짜 변경 : 8월 30일 오후 9시: 분석 결과 발표 (4회) : Zoom, 녹화본 : 미공개
-
8월 21일 ~ 8월 31일 : 동아리 세미나 발표 준비 ( 개인별, 팀별 모두 준비하나 개인 발표 준비는 선택사항 )
진건승 : CVE-2021-1675 (Windows Installer EoP Vulnerability)
배준서 : CVE-2021-32527 (Windows Printer Spooler EoP Vulnerability : Print Nightmare)
Hyper-V 관련 문서 정리 중, Attack Surface 탐색을 위해 1-day 분석 중
Windows Task Scheduler 1-day 분석을 위해 기반 지식 정리 중