#WI YARA 를이용한악성코드시그니처확인방법

Size: px
Start display at page:

Download "#WI YARA 를이용한악성코드시그니처확인방법"

Transcription

1 #WI

2 1 내용요약 - YARA 는악성파일또는프로세스를시그니처기반으로판별및분류할수 있게하는툴로현재 VirusTotal, FireEye 등에서사용 - Linux, Mac OS X, Windows 시스템에서모두사용가능 - 소스코드컴파일, Python 모듈, 실행파일실행방식등다양한방법으로 YARA 설치및실행가능 - 소스코드컴파일방식의경우, YARA 의실행은작성된 Rule (*.yar 파일 ) 에 확인하고자하는파일또는프로세스, 디렉터리를커맨드라인에서 입력하는것으로가능 - YARA Rule 에확인하고자하는텍스트스트링, hex 스트링, 정규표현식 (RE) 을작성하여악성코드의패턴및시그니처확인가능

3 2 1. 개요 YARA 는악성코드샘플에포함된패턴을이용하여특성과행위를기준으로악성파일을 분류하는데사용되는툴임 비교적간단한문법의 YARA Rule 을작성하는것만으로악성코드샘플 ( 파일또는 프로세스 ) 이특정기능을하는지, 명시된조건이포함되어있는지여부를확인할수있어 악성코드연구자들사이에서널리쓰이고있음 본문서는악성코드샘플의기능분석을좀더쉽고빠르게하기위한 YARA 툴을소개하고, 이를사용하는방법과실제사용예시를설명하고있음 2. YARA 란? YARA 는악성코드의시그니처를이용하여악성여부를확인하고, 그특징에따라분류하기 위한목적으로사용되는툴임 여기서악성코드의시그니처라는것은샘플파일, 프로세스에포함되어있는텍스트스트링또는바이너리패턴으로, 분석가가텍스트스트링또는바이너리패턴을이용한로직을구현하여알고자하는샘플파일에 YARA 명령을넣을경우, YARA는해당시그니처가포함되어있는지여부를판단해줌 또한단순히텍스트스트링과바이너리패턴만를이용해악성파일의시그니처를찾는것이 아닌, 특정엔트리포인트값을지정하거나파일오프셋, 가상메모리주소를제시하고정규 표현식 (Regular Expression) 을이용하는등효율적인패턴매칭작업이가능하도록함 복합적인 rule 적용및태그기능지원으로여러악성파일을검사할때각 rule 에적용된 시그니처를기준으로악성파일을분류를할수있게함 YARA 는 2008 년최초 1.0 버전이등장하여오픈소스로관리되고있으며 2013 년 7 월기준 버전 1.7 까지업데이트되었음 1 최초제작은 VirusTotal 2 에서하였고현재소스관리는 Google 에서하고있음 현재 YARA 를제품에적용해사용하고있는업체로는 VirusTotal 과 FireEye 가있음 Victor Manuel Alvarez

4 3 3. YARA 설치와시작 YARA 는멀티플랫폼으로 Linux, Mac OS X, Windows 시스템에서모두사용할수있음 설치및사용방법으로는 YARA 소스코드직접컴파일방식, YARA 실행파일실행방식, YARA-python 확장기능을이용한 Python 스크립트방식이있음 Python 외에 Ruby 로도 YARA 를사용할수있는 YARA-ruby 확장기능소스가공개 되어있으나 3 YARA-project 에서공식적으로제공하는방식은위세가지임 다운로드는 YARA-project Downloads 페이지 ( 에서받을수있음 ( 아래그림참고 ) 3

5 Linux 또는 Mac OS X 시스템 Linux와 Mac OS X 사용자의경우 YARA 소스코드를직접컴파일하여커맨드라인인터페이스를통해인터프리터형식으로사용하거나, YARA-python을이용한 Python 스크립트방식으로 YARA를설치및사용할수있음 아래는 Linux 계열 Ubuntu 운영체제에서 YARA 소스코드를컴파일및실행하는과정임 (1) YARA-project 다운로드웹페이지에서 yara- 버전.tar.gz 파일다운. 본문서에서는작성일 기준최신버전인 yara-1.7.tar.gz 파일다운 (2) yara-1.7-tar.gz 파일압축해제및 yara-1.7 디렉터리로이동 soojin@ubuntu:~/downloads/yara-1.7$ (3) YARA 소스패키지설치를위해필요한 PCRE 라이브러리와 g++ 설치. 기존에 설치되어있을경우생략가능 soojin@ubuntu:~/downloads/yara-1.7$ sudo apt-get install libpcre3-dev soojin@ubuntu:~/downloads/yara-1.7$ sudo apt-get install g++ (4) 시스템에패키지설치를위한 configure 작업 soojin@ubuntu:~/downloads/yara-1.7$./configure (5) 소스코드패키지컴파일작업 soojin@ubuntu:~/downloads/yara-1.7$ make (6) 설치작업. Permission denied 의경우에는 sudo 권한부여 soojin@ubuntu:~/downloads/yara-1.7$ make install (7) YARA 실행 soojin@ubuntu:~/downloads/yara-1.7$ yara 성공적으로설치를한뒤, YARA 를실행하면다음과같은내용으로 yara 명령어와함께 적절한파라미터가포함된커맨드를입력하라고함 usage: yara [OPTION]... [RULEFILE]... FILE PID options: -t <tag> print rules tagged as <tag> and ignore the rest. Can be used more than once. -i <identifier> print rules named <identifier> and ignore the rest. Can be used more than once. -n print only not satisfied rules (negate). -g print tags. -m print metadata. -s print matching strings. -l <number> abort scanning after a <number> of rules matched. -d <identifier>=<value> define external variable. -r recursively search directories.

6 5 -f fast matching mode. -v show version information Windows 시스템 Windows 사용자의경우 Linux, MAC OS X에서설명한직접컴파일방식이아닌 Windows용 YARA-python 확장기능을이용하거나 Windows용 YARA 실행파일을통해 YARA를실행할수있음 YARA-python 확장기능의경우시스템의 python 버전과아키텍처 (win32 또는 win64) 에맞는 것을다운받아설치한뒤, python 스크립트상에서 yara 를 import 하는방식으로실행할수 있음 Windows 에서 YARA 를실행하는가장쉬운방법은 yara.exe 실행파일을 cmd 창에서직접 실행하는것으로, 현재다운로드페이지에서 yara 1.7 버전실행파일을 yara-1.7-win64.zip 파일과 yara-1.7-win32.zip 파일형태로두가지아키텍처에맞게제공하고있음 YARA 를실행시켰을때나타나는내용은위에서직접컴파일뒤실행한것과동일함 4. YARA Rule 작성 YARA 를실행하기위해서는먼저파일또는프로세스에서확인하고자하는패턴정보가담긴 YARA Rule 을작성하여야하는데, Rule 작성은 vim, notepad 등텍스트편집기를이용함

7 6 작성된 Rule 파일은분석가가원하는디렉터리에둘수있으며, yara 명령어와작성한 Rule 파일의디렉터리, 악성파일의디렉터리또는프로세스 ID 를함께입력하는것으로 YARA 를 실행할수있음 YARA Rule 의최소한으로갖춰야할형태는다음과같음 rule 룰 _ 이름 Boolean 값 검사하고자하는파일이 rule 의 condition 조건에 TRUE 가될경우, YARA 명령을실행했을때 해당파일이 rule 룰 _ 이름 에맞는파일이라고출력되고 FALSE 가될경우기본적으로 출력되지않음 ( 옵션에서변경가능 ) rule 룰 _ 이름 strings: $str = string here /* 텍스트스트링형태 */ $hex = /* hex 스트링형태 */ $re = /md5: [0-9a-zA-Z]32/ /* 정규표현식형태 */ Boolean 값 /* strings: 에서사용된식별자사용 */ 4.1. Strings: strings 은 (1) 텍스트스트링형태 (2) hex 스트링형태 (3) 정규표현식형태로작성할수있고, 여기에사용된식별자 (identifier) 를이용하여 condition 구문을작성하게됨 식별자는앞에 $ 를붙여나타냄 (1) strings: 텍스트스트링형태 사이에 ASCII 인코딩을기준으로작성할수있으며대소문자를구별함 ( 구별하지않을시 nocase 키워드사용 ) (2) strings: hex 스트링형태 사이에 hex 값을입력하는데이때모든 hex 값을알지못하더라도 wild-card 를사용하여 대체할수있음 $hex_string = E2 34?? C8 A? FB

8 7 또한? 로나타낼수있는정확한길이를모를땐 jump 를이용하여그바이트길이를 대체할수있음 $hex_string = F4 23 [4-6] 62 B4 위경우 F B4 부터 F4 23 A B FF 62 9B 등 4자리에서 6자리에이르는바이트를대체할수있음 최대 [0-255] 까지가능하지만패턴매칭속도를향상시키기위해서는최소한의범위로 줄여줄필요가있음 (3) strings: 정규표현식형태 정규표현식형태는 / / 사이에나타내며이때정규표현식의기준은 Perl 을따름 이과정을위해 YARA 설치과정에서 PCRE 가필요하였음 Perl 정규표현식은 에상세설명되어있음 4.2. Conditions: Conditions 는 Boolean 값으로만결과가나타나며아래와같은기본적인 C 연산자가모두 사용가능함 ( 우선순위역시 C 의기준을따름 ) and, or, not >=, <=, <, >, ==!= + - * \ &,, <<, >>, ~ ($a or $b) and ($c or $d) /* True/False 로나타낼수있어야함 */ 이외자주등장하는연산자로 # 가있는데이는식별자의등장횟수로 #str == 6 이라고 한다면 str 이름을가진식별자가파일내 6 번등장하는것을의미함 $a at 100 and $b at 200 $a in (0..100) and $b in (100..filesize)

9 8 위는각각파일오프셋또는 ( 프로세스의경우 ) 메모리주소의위치와허용범위를나타내는 것으로식별자 a 가오프셋 100, 식별자 b 가오프셋 200 의위치에와있어야하는것을 의미함 filesize 는 YARA 명령어와함께사용되는파일의크기를불러옴 ( 프로세스에는적용안됨 ) 위와유사하게 $a at entrypoint $b in (entrypoint..entrypoint + 10) 는 PE 파일이나 ELF 파일의경우, 이것들이로드되는엔트리포인트 (EP) 위치에접근할수 있게함 여러스트링식별자를한꺼번에 condition 에적용하기위한규칙으로는다음예제가있음 all of them /* 모든스트링에적용 */ any of them /* 스트링중최소하나적용 */ all of ($a*) /* $a로시작되는모든스트링에적용 */ any of ($a,$b,$c) /* $a, $b, $c 중최소하나적용 */ 1 of ($*) /* 스트링중최소하나적용. any of them 과동일 */ 실제로 YARA rule 이길어지고 strings 개수가많아질수록모든 string 에대해 condition 을 적용하기어렵기때문에위와같은단체및일부지정 condition 의사용이빈번함 4.3. 그외규칙 rule TagsExample1 : Foo Bar Baz... rule TagsExample2 : Bar... Rule 에 1 개이상의태그를적용하여출력시특정태그 (-t <tag> 옵션 ) 만나타나게할수 있음 확인하는파일의개수가많을수록태그를사용하면편리함 meta: my_identifier_1 = "Some string data" my_identifier_2 = 24 my_identifier_3 = true

10 9 meta 는 rule 에영향을미치지않으며, 따라서 strings 나 condition 에사용할수없음 해당 rule 에대한추가정보를입력하는것으로보통 rule 작성자, 작성일, 확인된악성코드등 부가내용을기록하는데쓰임 YARA rule 파일은 include "other.yar" 을포함할수있는데, 이는외부 yara 파일 내용을불러들이는것임 YARA 파일의경로는절대와상대경로모두가능함 5. YARA 를이용한악성코드시그니처확인 5.1. 예제 먼저간단한예제를통한 YARA 의사용방식과결과출력은다음과같음 확인하고자하는악성코드파일은 test.html 이고이를확인하기위한 rule 이작성된 YARA 파일은 rules.yar( 또는 rules.yara) 임 ls rules.yar test.html cat test.html Hacked page included cat rules.yar rule rules_test strings: $a = "hacked" nocase $b = "hacking" nocase 1 of them test.html 웹페이지파일에는 Hacked page included 라는문구가포함되어있음 분석가는확인하고자하는파일내에 hacked 또는 hacking 이라는스트링이포함되어 있으면 True 가되어출력되도록 rule 을작성함 커맨드는 yara + 옵션 + Rule 파일.yara + 파일및프로세스, 또는이를포함하고있는 디렉터리 순서로넣음 soojin@ubuntu:~/desktop$ yara rules.yar test.html rules_test test.html 커맨드결과, test.html 파일에는 rules.yar 에명시된스트링이포함되어있는것으로나타남

11 10 커맨드결과는 적용된룰이름 + 파일또는프로세스 순서로나타남 구체적으로어떤스트링이매치되었는지확인하기위해옵션 -s 를적용함 soojin@ubuntu:~/desktop$ yara -s rules.yar test.html rules_test test.html 0x0:$a: Hacked 커맨드결과, Hacked 라는스트링이 test.html 에포함되어있음 만약 test.html 에 Hacked 라는스트링이포함되어있지않았다면, 결과는아래와같이 아무것도나타나지않음 soojin@ubuntu:~/desktop$ cat test.html No malicious page included soojin@ubuntu:~/desktop$ yara -s rules.yar test.html soojin@ubuntu:~/desktop$ 5.2. DarkSeoul 악성코드 DarkSeoul 은국내 3.20 사이버테러를일으켰던악성코드로, MBR 영역을파괴하여부팅이 불가능하게하는기능이포함되어있음 DarkSeoul 악성코드샘플은 에서받을수있음 샘플파일은 Dropper 를포함하여총 7 개임 soojin@ubuntu:~/desktop/darkseoul$ ls -R.: DarkSeoul_0A8032CD6B4A710B1771A080FA09FB87 DarkSeoul_50E03200C3A0BECBF33B3788DAC8CD46 DarkSeoul_5FCD6E1DACE6B D913850F0364 DarkSeoul_DB4BBDC36A78A8807AD9B15A562515C4 DarkSeoulDropper DarkSeoul_E4F66C3CD27B F6F0DAAD9032 DarkSeoul_F0E045210E3258DAD91D7B6B4D64E7F3./DarkSeoulDropper: DarkSeoulDropper_9263E40D9823AECF9388B64DE34EAE54 첫번째 YARA rule 파일 apt_win_lin_hastati_jokra_darkseoul.yar 은 FireEye 에서작성한 것 4 으로, 안랩클라이언트프로그램인 pasvc.exe 프로세스를 kill 하고시스템을종료하는 행위 ( 스트링 ) 가포함되어있는파일을탐지함 4

12 11 cat /home/soojin/desktop/yarasigsmaster/trojans/apt2_win_lin_hastati_jokra-darkseoul.yar rule apt_win_lin_hastati_jokra_darkseoul meta: version = "1" author = "FireEye" description = "Korean campaign" yaraexchange = "No distribution without author's consent" reference = " md5 = "0A8032CD6B4A710B1771A080FA09FB87" strings: $str1 = "taskkill /F /IM clisvc.exe" $str2 = "taskkill /F /IM pasvc.exe" $str3 = "shutdown -r -t 0" $str3 and ($str2 or $str1) /*DarkSeoul_0A8032CD6B4A710B1771A080FA09FB87 DarkSeoul_5FCD6E1DACE6B D913850F0364 DarkSeoul_50E03200C3A0BECBF33B3788DAC8CD46 - not DarkSeoul_DB4BBDC36A78A8807AD9B15A562515C4 DarkSeoul_E4F66C3CD27B F6F0DAAD not DarkSeoul_F0E045210E3258DAD91D7B6B4D64E7F3 DarkSeoulDropper_9263E40D9823AECF9388B64DE34EAE54 - not */ 위샘플들처럼하위디렉터리가있는경우 -r 옵션 (recursively) 을걸어모든파일에대해 검사를할수있도록함 YARA 명령결과, "taskkill /F /IM clisvc.exe" 이나 "taskkill /F /IM pasvc.exe" 명령을내리고 시스템을종료하는 shutdown -r -t 0 기능이포함된악성코드파일이 4 개탐지됨 soojin@ubuntu:~/desktop$ yara -r /home/soojin/desktop/yarasigsmaster/trojans/apt2_win_lin_hastati_jokra-darkseoul.yar ~/Desktop/DarkSeoul apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_db4bbdc36a78a8807ad9b15a C4 apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_f0e045210e3258dad91d7b6b4d64 E7F3 apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_0a8032cd6b4a710b1771a080fa09 FB87 apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_5fcd6e1dace6b d913850f 0364

13 12 악성코드파일별로탐지된스트링은 -s 옵션을통해구체적으로확인할수있음 yara -r -s /home/soojin/desktop/yarasigsmaster/trojans/apt2_win_lin_hastati_jokra-darkseoul.yar ~/Desktop/DarkSeoul apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_db4bbdc36a78a8807ad9b15a C4 0x2a27:$str3: shutdown -r -t 0 0x2a4c:$str2: taskkill /F /IM pasvc.exe 0x2a66:$str1: taskkill /F /IM clisvc.exe apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_f0e045210e3258dad91d7b6b4d64 E7F3 0x2a27:$str3: shutdown -r -t 0 0x2a4c:$str2: taskkill /F /IM pasvc.exe 0x2a66:$str1: taskkill /F /IM clisvc.exe apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_0a8032cd6b4a710b1771a080fa09 FB87 0x29ea:$str3: shutdown -r -t 0 0x2a0f:$str2: taskkill /F /IM pasvc.exe 0x2a29:$str1: taskkill /F /IM clisvc.exe apt_win_lin_hastati_jokra_darkseoul /home/soojin/desktop/darkseoul/darkseoul_5fcd6e1dace6b d913850f x294a:$str3: shutdown -r -t 0 0x295b:$str2: taskkill /F /IM pasvc.exe 두번째 YARA rule 파일 apt2_win_darkseoul_dev.yar 은이보다좀더기능이확대된것으로, 악성파일로인해변조및생성되는문자열을포함하고있음 soojin@ubuntu:~/desktop$ cat /home/soojin/desktop/yarasigsmaster/new_untested/trojans_dev/apt2_win_darkseoul_dev.yar /*Below is a first cut at a sig for the dropper, windows wiper component, and malicious batch file associated with the recent Korean wiper malware. This may also pick up on future software developed by the same author based on the debug string found in the unpacked dropper. */ rule apt2_win_darkseoul_dev meta: author = "Brian Bartholomew isight Partners (bbartholomew@isightpartners.com)" description = "Detects dropper and components of the DarkSeoul Disk Wiper Trojan" filetype = "exe" date = " " strings: $String_1 = "\\~v3.log" $String_2 = "JO CRAS PCI8273V" $String_3 = "PRINCPES" $String_4 = "PR!NCPES"

14 13 $String_5 = "HASTATI." $String_6 = "\\_O_\\_N_\\work\\" $Command_1 = "taskkill /F /IM pasvc.exe" $Command_2 = "taskkill /F /IM clisvc.exe" $Bash_1 = "dd_for_hp" $Bash_2 = "dd_for_aix" $Bash_3 = "dd_for_sun" $Bash_4 = "dd_for_linux" any of ($String*) or all of ($Command*) or all of ($Bash*) 커맨드결과총 5 개파일에대한악성행위가탐지되었음 soojin@ubuntu:~/desktop$ yara -r -s /home/soojin/desktop/yarasigsmaster/new_untested/trojans_dev/apt2_win_darkseoul_dev.yar ~/Desktop/DarkSeoul apt2_win_darkseoul_dev /home/soojin/desktop/darkseoul/darkseoul_db4bbdc36a78a8807ad9b15a C4 0x2a66:$Command_2: taskkill /F /IM clisvc.exe 0x2a4c:$Command_1: taskkill /F /IM pasvc.exe 0x29be:$String_5: HASTATI. 0x29b5:$String_3: PRINCPES 0x2991:$String_2: JO CRAS PCI8273V 0x29cc:$String_1: \~v3.log apt2_win_darkseoul_dev /home/soojin/desktop/darkseoul/darkseoul_f0e045210e3258dad91d7b6b4d64 E7F3 0x2a66:$Command_2: taskkill /F /IM clisvc.exe 0x2a4c:$Command_1: taskkill /F /IM pasvc.exe 0x29be:$String_5: HASTATI. 0x29b5:$String_3: PRINCPES 0x2991:$String_2: JO CRAS PCI8273V 0x29cc:$String_1: \~v3.log apt2_win_darkseoul_dev /home/soojin/desktop/darkseoul/darkseouldropper/darkseouldropper_9263 E40D9823AECF9388B64DE34EAE54 0xaad4:$String_1: \~v3.log apt2_win_darkseoul_dev /home/soojin/desktop/darkseoul/darkseoul_0a8032cd6b4a710b1771a080fa09 FB87 0x2a29:$Command_2: taskkill /F /IM clisvc.exe 0x2a0f:$Command_1: taskkill /F /IM pasvc.exe 0x2981:$String_5: HASTATI. 0x2978:$String_4: PR!NCPES 0x2954:$String_2: JO CRAS PCI8273V 0x298f:$String_1: \~v3.log apt2_win_darkseoul_dev /home/soojin/desktop/darkseoul/darkseoul_5fcd6e1dace6b d913850f x295b:$Command_1: taskkill /F /IM pasvc.exe

15 14 0x28ef:$String_5: HASTATI. 0x28cb:$String_2: JO CRAS PCI8273V 5.3. CVE 취약점이용악성 PDF 파일 Adobe Reader 와 Acrobat 에존재하는 CVE 취약점 ( 힙스프레이오버플로우 취약점 ) 을이용한악성 PDF 파일을 YARA 를통해분류할수있음 먼저샘플파일은총 21 개를준비하였으며, samples-listing.html 에서받을수있음 soojin@ubuntu:~/desktop/cve _pdf_21files$ ls CVE _PDF_0CDF55626E56FFBF1B198BEB4F6ED559_report.pdf2 CVE _PDF_151ADD98EEC006F532C635EA3FC205CE_action_plan.pdf_ CVE _PDF_2A42BF17393C3CAAA663A6D1DADE9C93_Mandiant.pdf_ CVE _PDF_3119ABBA449D16355CEB385FD778B525_mousikomi.pdf_ CVE _PDF_3668B018B4BB080D1875AEE346E3650A_action_plan.pdf_ CVE _PDF_37A9C45B78F4DEE9DA8FD8019F66005A_sample.pdf_ CVE _PDF_3F301758AA3D5D123A9DDBAD B_EUAG_report.pdf_ CVE _PDF_6945E1FBEF586468A6D4F0C4F184AF8B_report.pdf_ CVE _PDF_7005E9EE9F673EDAD5130B3341BF5E5F_2013-Yilliq Noruz Bayram Merikisige Teklip.pdf_ CVE _PDF_701E3F3973E8A8A7FCEC5F8902ECBFD9_701E3F3973E8A8A7FCEC5F8902E CBFD9 CVE _PDF_88292D FDA D73DA28D4_ASEM_Seminar.pdf_ CVE _PDF_8E3B08A46502C5C4C45D3E47CEB38D5A_cc08_v143.pdf_ CVE _PDF_9C572606A22A756A1FCC E92A_pdf.pdf_ CVE _PDF_A7C89D433F737B3FDC45B9FFBC947C4D_A7C89D433F737B3FDC45B9FFBC9 47C4D CVE _PDF_AD668992E DD9A1514CFC065B_arp.pdf_ CVE _PDF_AE DCDF6C150B6E2AD3D8B11B_AE DCDF6C150B6E2AD3D 8B11B CVE _PDF_AF061F8C63CD1D4AD83DC2BF81F36AF8_readme.pdf_ CVE _PDF_C03BCB0CDE62B3F45B4D772AB635E2B0_The 2013 Armenian Economic Association.pdf_ CVE _PDF_D00E4AC94F1E4FF67E0E0DFCF900C1A8_ 联名信.pdf_ CVE _PDF_EF90F D A7FE3C7A131_action_plan.pdf3 CVE _PDF_F3B9663A01A73C5ECA9D6B2A E_Visaform Turkey.pdf_ 탐지를위한 YARA rule 파일은 _all.yar 임 ( 가독성을위해주석을 제거하였음 ) soojin@ubuntu:~/desktop$ cat _all.yar rule meta: description = "detects CVE_2013_0640, types known as of March 17,2013" reference = " analysis-of-acrobat-reader-sandbox-escape/"

16 15 consent" strings: author = "Mila DeepEnd Research" cve = "cve " filetype = "pdf" note = "tested on 11K malicious and 10k clean pdfs" yaraexchange = "No distribution without author's $pdf1 = "%PDF" nocase $s1 = 2F //xfa $s2 = 2F F 46 6F 72 6D 20 //acroform $s3 = 2F 4F E F 6E //openaction $s4 = 2F 4E E E ///NeedsRendering true $pdf1 in ( ) and all of ($s*) rule _original0day meta: description = "detects CVE_2013_0640, the original 0day type with the nfunction key" reference = " dayassemblermicrobackdoor.pdf" author = "Dewan Chowdhury" yaraexchange = "No distribution without author's consent" tag = "Adobe Reader, CVE , CVE " comment = "Detects strings attributed to CVE , CVE " strings: $pdf1 = "%PDF" nocase $s1 = "r+=ue" $s2 = "AcroForm" nocase $s3 = "nfunction" $pdf1 in ( ) and all of ($s*) rule _uyghur_tibet meta: description = "detects CVE_2013_0640 variant desribed below" reference = " dayassemblermicrobackdoor.pdf" author = "Jaime Bblasco Alienvault" cve = "cve " filetype = "pdf" yaraexchange = "No distribution without author's consent" strings: $pdf = "%PDF" nocase $comment = 3C 21 2D 2D 0D 0A B 51 6D 5A 6C A 4B 7A D 37 4A 56 6D 37 4A B 5A 6D 5A 6D A D 5A 6D 5A 7A 42 4A F 4F 0D 0A

17 16 $pdf at 0 and $comment in (0..200) _all.yar 파일은총 3 개의 rule 로만들어졌으며, 이와같이하나의 파일이라도각기다른시그니처를탐지할수있는 rule 을여러개작성할수있음 즉, 지속적인 rule 업데이트로악성코드탐지를보다효과적으로할수있음 여기에서는직접적인영향을미치지않는 meta 정보나주석을제외하면특정스트링과 hex 데이터를포함하는것으로악성코드시그니처를판별하고있고, 이때주어지는조건으로특정위치파일오프셋 ( 또는오프셋범위 ) 이나가상메모리주소공간 ( 프로세스일경우 ) 을사용하고있음 YARA 커맨드실행결과다음과같이악성 PDF 파일을걸러내었음 어떤악성 PDF 파일의경우에는 2 개이상의 rule 에적용되기도하였음 soojin@ubuntu:~/desktop$ yara -r _all.yar CVE _PDF_21files/ 0640_PDF_3668B018B4BB080D1875AEE346E3650A_action_plan.pdf_ 0640_PDF_8E3B08A46502C5C4C45D3E47CEB38D5A_cc08_v143.pdf uyghur_tibet CVE _PDF_21files//CVE _PDF_8E3B08A46502C5C4C45D3E47CEB38D5A_cc08_v143.pdf_ 0640_PDF_6945E1FBEF586468A6D4F0C4F184AF8B_report.pdf_ 0640_PDF_88292D FDA D73DA28D4_ASEM_Seminar.pdf_ 0640_PDF_F3B9663A01A73C5ECA9D6B2A E_Visaform Turkey.pdf original0day CVE _PDF_21files//CVE _PDF_F3B9663A01A73C5ECA9D6B2A E_Visaform Turkey.pdf_ 0640_PDF_AD668992E DD9A1514CFC065B_arp.pdf uyghur_tibet CVE _PDF_21files//CVE _PDF_AD668992E DD9A1514CFC065B_arp.pdf_ 0640_PDF_A7C89D433F737B3FDC45B9FFBC947C4D_A7C89D433F737B3FDC45B9FFBC9 47C4D 0640_PDF_2A42BF17393C3CAAA663A6D1DADE9C93_Mandiant.pdf original0day CVE _PDF_21files//CVE _PDF_2A42BF17393C3CAAA663A6D1DADE9C93_Mandiant.pdf_ 0640_PDF_0CDF55626E56FFBF1B198BEB4F6ED559_report.pdf2 0640_PDF_701E3F3973E8A8A7FCEC5F8902ECBFD9_701E3F3973E8A8A7FCEC5F8902E CBFD9 0640_PDF_AF061F8C63CD1D4AD83DC2BF81F36AF8_readme.pdf_

18 17 _original0day CVE _PDF_21files//CVE _PDF_AF061F8C63CD1D4AD83DC2BF81F36AF8_readme.pdf_ 0640_PDF_7005E9EE9F673EDAD5130B3341BF5E5F_2013-Yilliq Noruz Bayram Merikisige Teklip.pdf uyghur_tibet CVE _PDF_21files//CVE _PDF_7005E9EE9F673EDAD5130B3341BF5E5F_2013-Yilliq Noruz Bayram Merikisige Teklip.pdf_ 0640_PDF_3F301758AA3D5D123A9DDBAD B_EUAG_report.pdf_ 0640_PDF_EF90F D A7FE3C7A131_action_plan.pdf3 0640_PDF_151ADD98EEC006F532C635EA3FC205CE_action_plan.pdf_ 0640_PDF_9C572606A22A756A1FCC E92A_pdf.pdf_ 0640_PDF_3119ABBA449D16355CEB385FD778B525_mousikomi.pdf original0day CVE _PDF_21files//CVE _PDF_3119ABBA449D16355CEB385FD778B525_mousikomi.pdf_ 0640_PDF_D00E4AC94F1E4FF67E0E0DFCF900C1A8_ 联名信.pdf uyghur_tibet CVE _PDF_21files//CVE _PDF_D00E4AC94F1E4FF67E0E0DFCF900C1A8_ 联名信.pdf_ 0640_PDF_C03BCB0CDE62B3F45B4D772AB635E2B0_The 2013 Armenian Economic Association.pdf_ 0640_PDF_AE DCDF6C150B6E2AD3D8B11B_AE DCDF6C150B6E2AD3D 8B11B 0640_PDF_37A9C45B78F4DEE9DA8FD8019F66005A_sample.pdf original0day CVE _PDF_21files//CVE _PDF_37A9C45B78F4DEE9DA8FD8019F66005A_sample.pdf_ 6. 결론 악성코드파일에대한텍스트스트링이나 hex 값등의일부데이터, 또는패턴반복회수등 여러정보를 YARA 에이용하여검사하고자하는파일이악성인지아닌지를파악할수있음 기본적인프로그래밍만가능하다면쉽게작성할수있는 YARA Rule 은비교적간단한 문법이지만정규표현식과여러조건문을지원하여매우효율적으로악성코드의시그니처를 확인할수있음 특히, Linux, Mac OS X, Windows 시스템에서모두사용가능하다는점에서사용이용이함 지속적으로 YARA 시그니처를관리하여 AV 제품에적용할수있음 그러나 YARA 는주어진패턴을기반으로하는판별및분류툴이기때문에검사하고자하는 파일이나프로세스가바로어떤행위를하는지는알기어려우며, 악성여부를판단하기 위해서는 Rule 에포함될최소한의정보가필요함

19 18 예를들어모바일악성코드의경우, 특정 C&C 서버로접속하는 http 스트링이포함되어 있는지가 rule 의 Strings: 부분에정의되어야하고, 악성 doc 파일의경우에는사전에확인된 쉘코드나악성스트링데이터가필요할것임 7. 참고 (1) YARA의자세한사용방법및 Rule 작성법은 YARA User's Manual 1.6에상세히나와있음 (2) YARA User s Manual 1.6 을한글로번역한것도있으나문맥이다소매끄럽지못한 부분도있음 (3) YARA Signarue Exchange Group 은 Crimeware, APT 등을중심으로한최신악성코드 시그니처를공유하는그룹 (4) YARA 외에악성코드시그니처를이용하여분석하는도구 (ClamAV, Vscan)

슬라이드 1

슬라이드 1 Detecting Malicious code using Yara in Python Saint Security Dev Team 박건 0 소개 Introduction 박건 (Chris Park) 세인트시큐리티시스템개발팀 namegpark@gmail.com C#, C++, Python malwares.com 서비스개발 PULLer 서비스개발 (EXF) 1 목차 CONTENTS

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다 10 강. 쉘스크립트 쉘스크립트 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다른운영체제로이식되지않음 -스크립트언어를사용하면컴파일과정이없고인터프리터가소스파일에서명령문을판독하여각각의명령을수행

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

YARA User's Manual YARA User's Manual Ver. 1.6 Víctor Manuel Álvarez YARA Korean User's Manual Ver. 1.6 Hakawati(Woo-seo

YARA User's Manual YARA User's Manual Ver. 1.6 Víctor Manuel Álvarez YARA Korean User's Manual Ver. 1.6 Hakawati(Woo-seo Ver. 1.6 Víctor Manuel Álvarez victor.alvarez@virustotal.com YARA Korean User's Manual Ver. 1.6 Hakawati(Woo-seok Choi) siansia007@gmail.com ISAC & Research Engineer : http://www.tricubelab.com Kisec 40

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

01Àå

01Àå CHAPTER 01 1 Fedora Fedora Linux Toolbox 2003 Fedora Core( ) http://fedoraproject.org www.redhat.com 2 CHAPTER Fedora RHEL GNU public license www.centos.org www.yellowdoglinux.com www. lineox.net www.

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조 운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Mango220 Android How to compile and Transfer image to Target

Mango220 Android How to compile and Transfer image to Target Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Tcl의 문법

Tcl의 문법 월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

PowerPoint Presentation

PowerPoint Presentation 객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

리눅스 프로세스 관리

리눅스 프로세스 관리 프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

Orcad Capture 9.x

Orcad Capture 9.x OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR Configure Kernel Build Environment And kernel & root file system Build 2018-09-27 VLSI Design Lab 1 지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함.

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F > 10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절

More information

C 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder Embian efolder 설치가이드 efolder 시스템구성 efolder 설치순서 Installation commands 1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공개 SW 솔루션설치 & 활용가이드 시스템 SW > 가상화 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1.

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 운영체제실습 Raspbian 설치 2019. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 개요 1. 설치전준비시항 - H/W 및 S/W - Raspbian 이미지파일 2. 라즈비안 (Raspbian) 설치 - Destop 설치 ( 가상화시스템이용 ) - NOOBS를이용한설치 - Raspbian 이미지를이용한설치

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)

More information

문서의 제목 나눔고딕B, 54pt

문서의 제목 나눔고딕B, 54pt 산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

슬라이드 1

슬라이드 1 Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Lecture 02 프로그램구조및문법 Kwang-Man Ko kkmam@sangji.ac.kr, compiler.sangji.ac.kr Department of Computer Engineering Sang Ji University 2018 자바프로그램기본구조 Hello 프로그램구조 sec01/hello.java 2/40 자바프로그램기본구조 Hello 프로그램구조

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

라즈베리파이 프로그래밍_130912(최종).indd

라즈베리파이 프로그래밍_130912(최종).indd 파이썬으로 시작하는 라즈베리 파이 프로그래밍 Programming the Raspberry Pi Getting Started with Python Programming the Raspberry Pi: Getting Started with Python, 1st Edition. Korean Language Edition Copyright 2013 by McGraw-Hill

More information

@ p a g e c o n te n tt y p e = " te x t/ h tm l;c h a rs e t= u tf- 8 " fo r (in t i= 0 ; i< = 1 0 ; i+ + ) { o u t.p rin tln (" H e llo W o rld " + i + " < b r/> " ); = re s u lt + re s u lts u m ()

More information

Microsoft PowerPoint - Install Guide[ ].ppt [호환 모드]

Microsoft PowerPoint - Install Guide[ ].ppt [호환 모드] www.viewrun.co.kr User Guide (The Imaging Source devices) 2008. 09 Contents 1 2 3 4 Driver 설치 IC Capture(Image Viewer) 설치 IC Imaging Control(SDK) 설치 Visual Studio 환경설정 (6.0, 2005) 5 Troubleshooting 6 7

More information

#KM-235(110222)

#KM-235(110222) PARTS BOOK KM-235A/B INFORMATION A. Parts Book Structure of Part Book Unique code by mechanism Unique name by mechanism Explode view Ref. No. : Unique identifcation number by part Parts No. : Unique Product

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf("hihi\n"); } warning: conflicting types for functiona

4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf(hihi\n); } warning: conflicting types for functiona 이름 : 학번 : A. True or False: 각각항목마다 True 인지 False 인지적으세요. 1. (Python:) randint 함수를사용하려면, random 모듈을 import 해야한다. 2. (Python:) '' (single quote) 는한글자를표현할때, (double quote) 는문자열을표현할때사용한다. B. 다음에러를수정하는방법을적으세요.

More information

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5] The Asian Journal of TEX, Volume 3, No. 1, June 2009 Article revision 2009/5/7 KTS THE KOREAN TEX SOCIETY SINCE 2007 2008 ko.tex Installing TEX Live 2008 and ko.tex under Ubuntu Linux Kihwang Lee * kihwang.lee@ktug.or.kr

More information

#KLZ-371(PB)

#KLZ-371(PB) PARTS BOOK KLZ-371 INFORMATION A. Parts Book Structure of Part Book Unique code by mechanism Unique name by mechanism Explode view Ref. No. : Unique identifcation number by part Parts No. : Unique Product

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

CD-RW_Advanced.PDF

CD-RW_Advanced.PDF HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios

More information

DE1-SoC Board

DE1-SoC Board 실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

슬라이드 0

슬라이드 0 Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집

More information

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java(  혹은   에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을 안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

Discrete Mathematics

Discrete Mathematics 컴퓨터특강 () 2005 년봄학기 문양세컴퓨터과학과강원대학교자연과학대학 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

CKKeyPro 적용가이드

CKKeyPro 적용가이드 3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.

More information

17장 클래스와 메소드

17장 클래스와 메소드 17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft PowerPoint 통신 및 압축 명령어.ppt

Microsoft PowerPoint 통신 및 압축 명령어.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서 PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..

More information