티스토리

선릉역 1번 출구
검색하기

블로그 홈

선릉역 1번 출구

choideu.tistory.com/m

printf("hello world");

구독자
5
방명록 방문하기

주요 글 목록

  • 25년도 자격증 취득 계획 NO자격증시험 일정사이트1CPPG제45회원서 접수: 6.25 ~ 8.13시험일: 8.24합격자 발표: 9.10CPPG 개인정보관리사2산업보안관리사제18회원서 접수: 9.1 ~ 9.29시험일: 10.18합격자 발표: 11.3산업보안관리사CPPG시험과목: 개인정보보호의 이해, 개인정보보호 제도, 개인정보 라이프사이클 관리, 개인정보의 보호조치, 개인정보 관리체계5지선다형: 과목 별 문항 상이합격 기준: 과목당 40점 이상, 총점 60점 이상비용: 130,000₩ 산업보안관리사시험과목: 관리적 보안, 물리적보안, 기술적보안, 보안사고대응, 보안지식경영4지선다형: 과목별 25문항합격기준: 각 과목 40점 이상, 평균 70점 이상비용: 80,000₩ 공감수 1 댓글수 0 2025. 5. 2.
  • AWS SAA-C03 작년부터 취득 예정이었던 SAA-C03 자격증을 드디어 올해 취득했다! 나름 AWS의 서비스들을 많이 경험했다고 생각했지만.. 자격증을 준비하면서 여러 시나리오에 대한 최적의 솔루션을 생각하는 방법을 많이 배웠다 보통 Cloud 자격증은 외국 Examtopics의 Dump를 많이 참고하는데 1,000문제가 넘어가는 이슈 ㅎㅎ(200문제 정도 풀이 후 감을 익히는 게 중요한 것 같다) 이후 취득 예정인 사람들을 위해 공부 시 도움이 많이 됐던 블로그 공유하고자 한다~~ 1. GAEUN AWShttps://velog.io/@gagaeun/AWS-SAA-C03-%ED%9B%84%EA%B8%B0 AWS SAA-C03 후기1000점 만점 중 961점으로 합격!!!!velog.io 이분 스레드를 보면 Udemy의 .. 공감수 1 댓글수 0 2025. 4. 2.
  • Gophish 설치 및 사용 방법(3) Gophish의 캠페인 기능을 알아보자.구분설명Email SentGroups의 사용자를 대상으로 Email Sent 현황 확인 가능Email Opened사용자 중 Email Open 상태 확인 가능Clicked Link사용자 중 첨부된 링크 클릭한 사용자 확인 가능Submitted Data사용자 중 특정 데이터를 전송한 사용자 확인 가능Email Reported아래 첨부된 사진 中 Reported로 변경한 대상자 확인 가능 오늘은 위의 기능 중 Email Opened 확인 방법을 알아본다 일단 먼저, 우리는 gophish를 구동하기 전 "config.json" 파일을 작성했다.{ "admin_server": { "listen_url": "0.0.0.0:3333", .. 공감수 0 댓글수 0 2024. 11. 18.
  • Gophish 설치 및 사용 방법(2) 5. Sending Profile 정의5-1. Sending Profile을 위한 Google App Password 생성 sending profile: 악성 메일 발신자 정보 기입 Google 계정에 MFA 설정 후, 아래 링크에서 App password를 설정한다.https://myaccount.google.com/apppasswords 로그인 - Google 계정이메일 또는 휴대전화accounts.google.com  이후, 설정한 비밀번호를 Password에 기입하면 된다. ▼ 참고 동영상더보기https://www.youtube.com/watch?v=QR3Pp1D1y2I Username: Google 계정Password: 위에서 설정한 App 비밀번호 5-2. Send Test EmailProfi.. 공감수 1 댓글수 0 2024. 11. 12.
  • Gophish 설치 및 사용 방법(1) ✅침해사고 모의 훈련 시 사용하는 "Gophish" Tool 설치 방법과 사용 방법에 대해서 알아보자구분항목기준ISMS-P 인증2.11.4침해사고 및 개인정보 유출사고 대응 절차에 관한 모의훈련계획을 수립하고, 이에 따라 연 1회 이상 주기적으로 훈련을 실시하여야 한다.※ 침해사고 모의훈련과 관련된 기준 1. Gophish 설치https://github.com/gophish/gophish/releases Releases · gophish/gophishOpen-Source Phishing Toolkit. Contribute to gophish/gophish development by creating an account on GitHub.github.com  1-1. 파일 설치wget https://gith.. 공감수 1 댓글수 1 2024. 11. 8.
  • 필수 개념 모음 zip 1. 네트워크 관련 필수 개념nm: Network Manager의 약자 해당 GUI 환경에서 네트워크 설정을 변경하면 /etc/NetworkManager/system-connections/'~생략~' 파일이 생성되고 해당 파일을 cat으로 출력하면 아래와 같음 시스템 재부팅 후 해당 설정 적용됨(또는 systemctl restart NetworkManager 명령어 입력) */etc/resolv.conf는 nameserver를 변경한 이후 바로 적용됨, nslookup 명령 또는 웹브라우저를 통해 URL 조회 시 실시간으로 /etc/resolv.conf 파일을 열어서 확인함 2. 프로세스, 데몬, 서비스소켓: 필요할 때만 작동하는 서버 프로세스외부에서 특정 서비스 요청 시 systemd가 구동 시킴/li.. 공감수 2 댓글수 2 2024. 10. 1.
  • Port Scan With Zenmap 업무망 대역의 오픈된 포트 번호 스캔을 위해 GUI tool인 Zenmap을 설치함 관련 기준- ISMS 2.6.2타당한 사유 또는 보완 대책 없이 안전하지 않은 접속 프로토콜(telnet, ftp 등)을 사용하여 접근하고 있으며, 불필요한 서비스 및 포트를 오픈하고 있는 경우 *User Guide Pagehttps://nmap.org/book/zenmap.html Chapter 12. Zenmap GUI Users' Guide | Nmap Network ScanningThe Purpose of a Graphical Frontend for Nmap No frontend can replace good old command-line Nmap. The nature of a frontend is that it .. 공감수 3 댓글수 1 2024. 9. 19.
  • MSSQL 설치 및 로그인 MSSQL 설치 (다운로드 링크 - https://www.microsoft.com/ko-kr/sql-server/sql-server-downloads)프로그램버전SQL Server2022 인스턴스 설치 후, MSSQL 관리 도구(Microsoft SQL Server Management Studio 설치) 인스턴스 설치 시, SQL Server 인증으로 자격증명을 설정하지 않았다면, Windows 인증을 통해 먼저 접속한다.최초 설치한 인스턴스의 경우 "서버명"으로 접속 가능하나, 두번째 설치한 인스턴스는 "서버명\인스턴스명"으로 서버 이름을 설정하여야 한다.그러나, 최초 설치한 인스턴스를 "서버명\인스턴스명"으로 접속 시도하였으나 실패하였다.추측하기로, default는 서버 접속명을 서버로 설정하는 듯하.. 공감수 4 댓글수 3 2024. 9. 4.
  • CloudWatch logs 암호화 with KMS KMS 키를 로그 그룹에 연결하면, 로그 그룹에 대해 새로 수집된 데이터가 해당 키를 사용하여 암호화됨 CloudWatch Logs는 요청될 때마다 이 데이터를 해독하는데, 암호화된 데이터가 요청될 때마다 로그에 KMS 키에 대한 권한이 필요함 1) AWS KMS 키 생성  세부 설정은 필요한 값에 따라 자유롭게 설정 마지막 검토 단계의 키 정책을 아래와 같이 수정 必{ "Version": "2012-10-17", "Id": "key-default-1", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { .. 공감수 0 댓글수 0 2024. 8. 23.
  • kubernetes security 실습 하나의 커다란 cluster 운영 시 생기는 문제점 多└ kubernetes를 논리적으로 분할 = Namespace namespace 정의apiVersion: v1kind: Namespacemetadata: name: my-namespace구조가 간단함, 별도로 정의하여야 하는 속성은 없음※ 네임스페이스가 삭제되면 해당 네임스페이스에 속한 모든 객체가 같이 삭제됨 Pod 생성 시 namespace 지정 방법apiVersion: v1kind: Podmetadata: name: my-simple-pod namespace: devspec: containers: - name: my-container image: nginx - 특정 Namespace의 Pod 조회kubectl -n dev get pod.. 공감수 0 댓글수 0 2024. 7. 25.
  • kubernetes network 실습 상황 1. 1개의 Pod 內 Container끼리 통신 ① 1개의 Pod의 2개의 Container 생성 Yaml 파일apiVersion: v1 # API 버전kind: Pod # Pod 종류metadata: name: my-localhost-pod # Pod의 이름spec: containers: - name: nginx # 첫 번째 컨테이너 이름 image: nginx # nginx 이미지 사용 - name: another-container # 두 번째 컨테이너 이름 image: curlimages/curl # curl 이미지 사용 command: ["sh", "-c", "sleep 1000"] # 컨테이너가 실행할 명령 설정 ② pod의 세부 사항 조회 시 2개의.. 공감수 0 댓글수 0 2024. 7. 25.
  • Apache 취약점 점검 스크립트 작성 보호되어 있는 글입니다. 공감수 0 댓글수 0 2024. 7. 25.
  • View 하나 이상의 테이블을 합하여(=select 문을 통해 얻은 검색 결과를 모아 나타내는 것) 만든 가상의 테이블 - 여러 테이블을 이용하여 하나의 뷰 테이블 생성(1) - 하나의 테이블에서 여러 개의 뷰 테이블 생성(2) - 이미 생성된 뷰를 기반으로, 뷰 생성 가능 장점단점1. 질의어 간속화 - 검색을 위한 복잡한 SQL 문을 매번 작성하지 않아도 됨2. 데이터에 대한 보안 - 사용자에게 접근이 허용된 테이블 내 일부 데이터만을 제한적으로 보여주고자 할 때 사용  > 물리적 테이블의 민감한 데이터가 보여지지 않도록 구성 가능3. 논리적 데이터 독립성 - 데이터베이스에 영향을 주지 않고, 응용 프로그램이 원하는 형태로 데이터에 접근할 수 있도록 함1. 논리적으로만 존재하는 가상 테이블로 SELECT 문을 .. 공감수 0 댓글수 0 2024. 7. 3.
  • 개인정보보호법 제15조 제1항 제4호 보호되어 있는 글입니다. 공감수 0 댓글수 0 2024. 6. 3.
  • 유권 해석 도움 블로그 NO내용링크1개인정보 제3자 제공 동의를 필수로 받아도 되는지 확인https://zrungee.tistory.com/m/5911-1└ 개인정보 필수 제공 관련 캐치시큐 답변https://kin.naver.com/qna/detail.naver?d1id=1&dirId=11003&docId=455224728&enc=utf8&kinsrch_src=pc_nx_kin&qb=7KCcM+yekCDsoJzqs7Ug7ZWE7IiY&rank=1&search_sort=0&section=kin.qna_ency_cafe&spq=02ISMS 항목 결함 리스트https://www.cela.kr/ISMS_DC 공감수 0 댓글수 0 2024. 5. 27.
  • Jib로 자바 컨테이너 빌드시 Credential 에러 Maven - pom.xml 에러 build 후 credentials not found in native keychain [INFO] Using base image with digest: sha256:3749c0ce9352df1d69aff6fba7d78babc2d0ff81702bc547386cd2a7f59fe711 [INFO] [INFO] Container entrypoint set to [java, -cp, @/app/jib-classpath-file, com.example.demo.SpringbootToDockerApplication] [INFO] [INFO] ------------------------------------------------------------------------.. 공감수 0 댓글수 1 2024. 2. 16.
  • [command] rpm 1. 설치된 모든 RPM 패키지 리스트 출력 - 현재 시스템에 설치되어 있는 모든 패키지를 나타낸 것 rpm -qa rpm -qa | more 2. 특정 패키지에 의해 설치된 파일 확인 - 특정 패키지를 설치할 때 생성되는 파일들의 리스트를 확인 rpm -ql 패키지명 rpm -ql 패키지명 | wc -l //패키지로 생성된 파일이 몇개인지 확인하고 싶을 때 사용 +wc 명령어 사용법 더보기 WC(1) User Commands WC(1) NAME wc - print newline, word, and byte counts for each file SYNOPSIS wc [OPTION]... [FILE]... wc [OPTION]... --files0-from=F DESCRIPTION Print newline.. 공감수 0 댓글수 1 2024. 1. 5.
  • [adventofcyber2023] - Day_17_Traffic analysis I Tawt I Taw A C2 Tat! Story: 보안운영센터는 진행 중인 상황을 효과적으로 관리하기 위해 이상 현상을 식별하고, 범위를 지정하고, 우선 순위를 지정하고 평가해야함. 이에 조사의 초기 경계와 범위를 설정하기 위해 타임라인을 만들려고 하는데.. 네트워크 트래픽 통계를 신속하게 확인해 진행해보자 목표: 네트워크 트래픽 데이터 형식에 대해 이해하기, 전체 패킷 캡쳐와 네트워크 흐름의 차이점 이해하기, 네트워크 흐름 데이터를 처리하는 방법 알아보기, SiLK 도구 모음 살펴보기, SiLK를 통해 네트워크 흐름 분석 해보기 1. 네트워크 트래픽 데이터 - 오늘날 컴퓨터 세계에서 네트워크 통신과 트래픽은 아주 자연스러운 동작임 - 즉, 데이터 흐름은 네트워크 관리, 문제 해결, 사고 대응 및 위협 사냥 통찰력을 제공함 네트워크 관리 네.. 공감수 1 댓글수 1 2023. 12. 24.
  • [adventofcyber2023] - Day_16_Machine learning Can't CAPTCHA this Machine! Story: McGreedy는 비밀번호를 변경해 HQ 관리 패널에서 McSkidy 계정을 잠그고 McSkidy가 해킹 수행하는 것을 좀 더 어렵게 하기 위해 CAPTCHA를 사용하도록 관리자 패널 로그인 설정을 변경함 목표: 신경망 구조, 컨볼루션 신경망은 어떻게 작동하는지 이해하기, 광학 문자 인식을 위한 신경망 사용해보기, 레드팀 도구에 신경망 도입하기 1. 컨볼루션 신경망 - CNN은 신경망을 훈련하는 데 사용할 수 있는 특징을 추출하는 기능을 갖춘 ML 구조임 - CNN은 단순히 특징 추출 과정을 네트워크 자체의 일부로 가지고 있는 일반적인 신경망 - 세 가지 주요 구성 요소 Feature extraction fully connected layers classification 2. Feature .. 공감수 0 댓글수 0 2023. 12. 18.
  • [adventofcyber2023] - Day_15_Machine learning Jingle Bell SPAM: Machine Learning Saves the Day! Story: 지난 몇주 동안 best festival company 직원들은 많은 스팸을 받아, 기존 스팸 탐지기를 고쳐 스팸 메일을 막으려고 한다. 목표: machine learning pipeline의 다양한 단계 이해, machine learning 분류 및 학습 모델, 데이터 세트를 훈련 데이터와 테스트 데이터로 분할하기 1. Jupyter Notebook - 실시간으로 코드를 실행하므로 데이터 분석, 기계 학습 및 과학 연구에 사용됨 2. 머신러닝 파이프라인 - ML 모델 구축 및 배포와 관련된 일련의 단계를 의미 - 해당 단계를 통해 데이터가 원시 형식에서 예측 및 통찰력으로 효율적으로 흐름 Ingestion > Cleaning > Preprocessing > Modeling Deploymen.. 공감수 0 댓글수 0 2023. 12. 17.
  • [adventofcyber2023] - Day_14_Machine learning The Little Machine That Wanted to Learn Story: Mcskidy가 파이프라인의 문제를 machine learning 과정을 통해 해결하고자 함 목표: 머신러닝에 대해 이해하기, 기본 기계 학습 구조 및 알고리즘 이해하기, 신경망을 사용해 예측해보기 1. Introduction - AI와 ML 시스템은 10년 동안 엄청난 발전을 이룸 genetic algorithm : "적자생존", 자연 선택과 진화의 과정을 모방하는 것을 목표로 함 particle swarm : 새들이 특정 지점에서 무리지어 모여드는 과정을 모방하는 것을 목표로 함, 입자 떼를 만들어 모든 입자를 최적의 답의 그룹화 지점으로 이동시키는 것을 목표로 함 neural networks : 뉴런이 뇌에서 작동하는 과정을 모방하는 것을 목표로 함. 뉴런은 다양한 입력을 받고 다음 뉴.. 공감수 0 댓글수 0 2023. 12. 15.
  • [adventofcyber2023] - Day_13_Intrusion detection To the Pots, Through the Walls Story: 향후 Best Festival Company 시스템을 malicious attack으로부터 보호하기 위해 McSkidy는 McHoneyBell이 이끄는 B팀의 mitigation and proactive security를 연구하고 조사하려고 한다. 목표: Diamond model을 통해 사건 분석하는 법 배우기, Diamond model에 적용할 수 있는 방어 전략 파악하기, 방화벽 룰과 허니팟을 방어 전략으로 설정하기 1. Introduction - 침입 탐지 및 방지는 사이버 보안의 핵심 구성 요소임 - 보안은 위협을 식별하고 완화하는 것을 목표로 하는데, 침입 탐지는 사전 예방적인 보안 수단임 2. Diamond model - 침입 요소를 식별하는 데 도움이 됨 - adversary, .. 공감수 0 댓글수 0 2023. 12. 14.
  • [adventofcyber2023] - Day_12_Defence in depth Sleighing Threats, One Layer at a Time Story: 합병으로 인해 회사의 서버와 엔드포인트는 모든 공격자에게 취약한 상태가 되었음. McHoneyBell은 지하실의 물리적 서버부터 클라우드까지 모든 계층을 강화하려고 계획함. Defence in depth가 환경의 전반적인 보안 태세를 강화하는 데 도움이 될까? 목표: defence in depth, 기본 엔드포인트 강화, 간단한 Boot2Root 방법론 1. Jenkins 접속 2. 웹 쉘 얻기 - manage Jenkins > Tools and Actions > Script Console 클릭 - Scirpt Console은 Java 플랫폼용 프로그래밍 언어의 일종인 Groovy를 허용하는 기능임 - 이 기능을 사용하여 리버스 쉘을 설정할 예정 1) 아래 스크립트 복사하여 스크립트 콘솔에 .. 공감수 0 댓글수 0 2023. 12. 14.
  • [AWS] RDS 1. 엔진 선택 2. 템플릿 선택 3. 가용성 및 내구성 설정 - 프리티어의 경우 단일 DB 인스턴스가 default value임 4. 설정 - DB 이름 / user 이름 / password 설정 5. 인스턴스 구성 - 내부 EC2 인스턴스의 크기를 위한 설정 6. storage 설정 - 스토리지 자동 조정 옵션을 통해 가용성 확보 7. 연결 - EC2 인스턴스와 VPC 설정 8. 데이터베이스 인증 - 3가지 옵션 존재 9. 모니터링 구성 10. 추가 구성 1) 데이터베이스 initial 설정 2) 백업 설정 3) 암호화 설정 4) 로그 내보내기 5) 유지 관리 - 패치 관리 가능 6) 삭제 방지 11. sqlelectron 설치(https://github.com/sqlectron/sqlectron-g.. 공감수 0 댓글수 0 2023. 12. 14.
  • [AWS] ALB - /admin 페이지 사용자 지정 문구 반환 Rule 생성 1. ALB, 대상 그룹, EC2 설정 - EC2 설정 - 대상 그룹 생성 - ALB 생성 2. 리스너 클릭 3. 리스너 규칙 클릭 후 규칙 추가 4. /admin path로 이동 공감수 0 댓글수 0 2023. 12. 13.
  • [adventofcyber2023] - Day_11_Active Directory Jingle Bells, Shadow Spells Story: AntarctiCrafts의 조직은 일부 사용자가 너무 많은 권한을 가지고 있음 목표: Active Directory 이해, 비지니스용 Windows Hello 소개, GenericWrite 권한을 활용하기 위한 전제 조건 이해, Shadow Credentials 공격의 작동 방식 이해, 취약점 악용하는 방법 공부 1. Active Directory - AD는 Windows 환경에서 기업이 주로 사용하는 시스템으로 중앙 집중식 인증 시스템임 - DC(도메인 컨트롤러)는 AD의 핵심이며 일반적으로 도메인 내 데이터 저장, 인증 및 권한 부여를 관리함 - AD는 각각 특정 속성과 권한을 가진 사용자, 그룹, 컴퓨터 등의 개체를 포함하는 디지털 데이터베이스임 2. WHfB(Windows Hello.. 공감수 0 댓글수 1 2023. 12. 12.
  • [adventofcyber2023] - Day_10_ SQL injection Inject the Halls with EXEC Queries Story: Best Festival Company는 회사 웹사이트인 bestfestival.thm이 올해 크리스마스 상황에 대한 일부 정보를 노출하고있다는 보고를 받고 보안센터가 이를 조사한 결과 웹사이트가 하이재킹되어 손상된 것을 확인함 목표: SQL Injection 취약점을 이해하고 식별하기, 누적된 쿼리를 활용해 SQL Injection을 원격 코드 실행으로 전환하기 1. SQL - SQL는 RDBMS 작업과 동적 웹사이트 구축에 필수적임 - 명시적으로 SQL을 사용하지 않아도 일상 생활 속에서 간접적으로 사용하고 있음 - 영어를 기반으로 특정 키워드(select, from, where, join)를 사용해 언어와 유사한 방식으로 작업을 표현하는 구조화된 명령으로 구성 2. PHP - 웹개발에서.. 공감수 0 댓글수 0 2023. 12. 11.
  • [adventofcyber2023] - Day_9_Malware analysis She sells C# shells by the C2shore Story: 원격으로 제어할 수 있는 악성코드 소스코드를 기반으로 C2의 백엔드 인프라를 분석해 복수할 계획 목표: 악성코드 샘플을 안전하게 분석하기 위한 기초, .NET 바이너리의 기본 사항, .NET으로 작성된 악성 코드 샘플을 디컴파일하기 위한 dnSpy 도구, 악성코드 소스코드 분석을 위한 필수 방법론 구축 1. 악성코드 샌드박스 - 실제 컴퓨터처럼 작동하는 가상 컴퓨터 설정과 같음 - 전문가가 맬웨어를 테스트하고 위험 없이 작동할 수 있는지 확인 할 수 있음 - 일반적인 환경 설정 네트워크 제어 : 맬웨어가 생성하는 네트워크 트래픽을 제한하고 모니터링함 가상화 : Hyper-V와 같은 기술을 사용해 통제되고 격리된 환경에서 실행 모니터링 및 로깅 : 시스템 상호 작용, 네트워크 트래픽, 파일 수.. 공감수 0 댓글수 1 2023. 12. 11.
  • [adventofcyber2023] - Day_8_Disk forensics Have a Holly, Jolly Byte! Story: Best Festival Company와 AntarctiCrafts의 합병이 마무리되고 Tracy McGreedy는 비밀리에 Malicious한 행위를 계획함. 그의 조수인 Van Sprinkles는 주춤하며 사이버 공격을 시작하다 McSkidy의 팀이 McGreedy의 악행을 막는 것을 도와주는데... 목표: FTK Imager를 사용해 디지털 artefacts와 evidence 분석하기, 삭제된 디지털 유물과 증거 복구하기, 증거로 사용된 드라이브/이미지의 무결성 확인하기 1. 악성 USB 분석하기 - 먼저 쓰기를 차단하고 시스템에 연결된 USB를 복제함 - FTK Imager 원본 증거에 영향을 주지 않고 컴퓨터 데이터를 수집하고 분석을 수행할 수 있도록 하는 도구 원본 증거의 진위성,.. 공감수 0 댓글수 0 2023. 12. 10.
  • [adventofcyber2023] - Day_7_Log analysis ‘Tis the season for log chopping! Story: 인수 과정에서 자신을 지역 관리자로 강등시킨 회사에 대한 복수를 위해 Tracy McGreedy는 다크 웹에서 다운로드한 악성코드인 CrypTOYminer를 모든 워크스테이션과 서버에 설치함. McGreedy에게 알려지지 않은 사실은 해당 악성코드에는 데이터 도용 기능이 포함되어 있어 악성코드작성자가 데이터를 갈취할 수 있다는 것임. 악성코드가 실행되어 비정상적인 트래픽이 발생하는 지금, 대규모의 데이터 대역폭이 네트워크를 움직이는 것으로 관찰되는데... 목표: 로그 파일과 그 중요성을 다시 살펴보기, 프록시가 무엇인지 이해하고 프록시 로그의 내용을 분석하기, 로그 항목을 수동으로 구문 분석하는 Linux 명령주 ㄹ기술 구축하기, 일반적인 사용 사레를 기반으로 프록시 로그 분석하기 1. Lo.. 공감수 0 댓글수 1 2023. 12. 9.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.