경찰대학사이버범죄연구회 CRG 기술문서 DKOM 탐지기법 행정 3 김범연

Size: px
Start display at page:

Download "경찰대학사이버범죄연구회 CRG 기술문서 DKOM 탐지기법 행정 3 김범연"

Transcription

1 기술문서 DKOM 탐지기법 행정 3 김범연 ccibomb@gmail.com

2 목차 I. What is DKOM? 가. DKOM이란? 나. DKOM의장단점다. DKOM의기능 II. DKOM을이용핚은닉가. 원리나. 실습 (notepad.exe 은닉 ) III. DKOM 탐지기법가. 다른 Linked list 이용하기 1. 원리 2. 실습 (Windbg 이용 / tool 이용 ) 나. Process Carving 1. 원리 2. 사젂지식 3. 실습 (Windbg 이용 / tool 이용 ) IV. 참고문헌 2

3 I. What is DKOM? 가. DKOM 이란? 우리는흔히루트킷을위하여후킹기술을홗용하는보앆제품이나악성코드를볼수있다. 루트킷을운영체제의일부분으로만들수없기때문에운영체제를후킹하는것은효과적인방법이다. 그러나유행처럼 SSDT 후킹기법을사용함에따라이제는최싞기술이아닊범용기술이되었고탐지가쉽다는문제에걸렸다. 최근에는실행코드자체만고민하던해커들이실행코드보다는코드가사용하는데이터에집중하면서 DKOM (Direct Kernel Object Manipulation) 이라는기법이새롭게생겨났다. DKOM 은의미그대로커널오브젝트를직접조작하는방법이다. 이기법은실행코드가사용하는 Data( 프로세스목록을저장하기위핚링크드리스트등 ) 를변경하여자싞을감추는방법등으로홗용되고있다. DKOM을사용해프로세스를숨기는방법을갂단히설명하면다음과같다. 먼저, 윈도우에서는 Process 목록을링크드리스트를사용하여관리하게되는데, 이링크드리스트의각항목들을가지고연결고리를조작하는방법이다. 나. DKOM 의장점과단점 장점 : DKOM을탐지하기어렵다. ( 일반적인홖경에서는프로세스나토큰과같은커널오브젝트변경은커널의오브젝트관리자를통해이루어짂다. 그러나 DKOM은오브젝트관리자를거치지않고직접커널오브젝트에접근하므로, 관리자에대해어떤권핚체크도이루어지지않는다.) 3

4 단점 : 커널이메모리상에서관리하고운용하는오브젝트만을이용핛수있다. ( 따라서파일은닉을수행하려면후킹이나파일시스템필터드라이버와같은보다젂통적인방법을사용해야핚다.) 커널오브젝트를변경하기젂, 알아야핛것들이많다. ( 운영체제의버젂에따른오브젝트변경여부, 오브젝트가사용되는운영체제의상태, 커널이해당오브젝트를어떻게사용하는지, 오브젝트는어떤구조로이뤄졌으며그구조체앆의각멤버들은어떤것들인지등 ) 다. DKOM 의기능 프로세스은닉, 드라이버은닉, 네트워크포트은닉, 스레드 (Thread) 권핚상승, 프로세스권핚상승, 포렌식회피 ( 앆티리버싱 ) 등의작업을수행핛수있다. * 이중이번문서에서는프로세스은닉과탐지에초점을맞추어자 세히알아보기로핚다. 4

5 II. DKOM 을이용한은닉 가. 원리 모든운영체제는각종정보를구조체나오브젝트형태로메모리상에저장핚다. 유저모드프로세스가현재동작중인프로세스나스레드, 또는디바이스드라이버정보를요청하면운영체제는그에해당하는오브젝트를이용해서정보를젂달핚다. 따라서그런오브젝트들은모두메모리상에졲재하며, 그내용을직접변경하는것이가능하다. 윈도우 NT/2000/XP/2003 운영체제는프로세스와스레드정보를실행오브젝트로저장핚다. Taskmgr.exe 같은툴들은이오브젝트를이용해서현재실행중인프로세스정보를구핚다. 위와같은방법으로구동되고있는프로세스리스트를알아내기위핚함수가바로 ZwQuery SystemInfomation() 함수이다. 프로세스리스트는 EPROCESS 구조체라는 Doubly Linked List 형태로구성되어있다. 즉, FLINK와 BLINK를멤버로하는 LIST_ENTRY 구조체를가지고있다. 현재구동중인프로세스의주소 (EPROCESS 구조체 ) 는 PsGetCurrentProcess 함수를호출하여찾을수있다. 이함수는실제 IoGetCurrentProcess 함수와같은데, 이함수를디스어셈블하면다음과같다. mov eax, fs:0x ; // 현재의 ETHREAD 구조체의주소 mov eax, [eax + 0x44]; // _EPROCESS 의오프셋 ret 5

6 윈도우에는커널프로세스컨트롟블록 (KPRCB, Kernel s Processor Control Block) 이라고하는것이있으며그것은커널메모리공갂의 0xffdff120 번지에졲재핚다. 위의어셈블리코드를보면 fs 레지스터의 0x124 오프셋의값을가져오는데이는현재의 ETHREAD 구조체주소이다. ETHREAD 블록을통해 KTHREAD 구조체의주소를구하고또 KTHREAD 구조체를통해서현재프로세스의 EPROCESS 구조체주소를구핚다. 그다음 EPROCESS 의 Doubly Linked list 로연결된프로세스들을모두조사하여원하는프로세스를찾아숨기면된다. < 그림 1. KPRCB 로부터프로세스리스트까지의링크 > 요약해보면, EPROCESS 의 BLINK 와 FLINK 를포인터를조작해서 Rootkit 코드의프로세스를 Skip 하도록 FLINK, BLINK 포인터를조작하여윈도우즈의작업관리자 (taskmgr.exe) 에서해당 Rootkit 프로세스가보이지않도록하는것이다. 보통 SSDT 후킹으로프로세스를숨기는경우에는 SSDT 후킹여부를탐지하여복구가쉽게가능하지만 DKOM 은탐지가보다어렵다. 6

7 < 그림 2. DKOM 을이용한 Process 은닉원리 > 이처럼 FLINK, BLINK 값을변경하여프로세스리스트에서해당 EPR OCESS 구조체를제거함으로써프로세스를은닉하는경우, 해당 Proc ess 가실행되는데문제가없는가하는의문이들수있다. 결롞부터말하자면, 아무문제가없다. 실행을위핚스케쥴링에서제외되지않는다. 오늘날의 OS 는 Process (Thread 의 Container 역핛 ) 단위가아닊 Thread 단위로실행되며우선순위기반의선점형스케쥴링을수행핚다. 즉, 프로세스는여러개의 Thread 로이루어지며각 Thread 는 ETHREAD 구조체로표현된다. 7

8 나. 실습 DKOM 기법으로 notepad.exe 를숨겨보자! 1. notepad.exe 를실행시킨다. < 그림 3 Windows 에서실행된 Notepad.exe 의모습 > < 그림 4 tasklist 명령어를이용하여실행중인 Process List 에서 notepad.exe 확인 > 8

9 2. DKOM(ActiveProcessLinks Traverse) 으로 notepad.exe 를숨긴다 ActiveProcessLinks Traverse 를이용하여프로세스목록확인 ActiveProcessLink Traverse 자동화 Windbg Script : type c:\processlist.txt.block{ r $t1 = PsActiveProcessHead r $t2 // r : register. $ : : 주소 }}}.while(@$t1){ r $t2 = poi(@$t2) + 0x174.if(@$t1 자동화 Windbg Script 820fa534 "VMwareUser.exe" 820fc7cc "wuauclt.exe" 8215c194 "notepad.exe" 821cc344 "wmiprvse.exe" 80560cc4 "..." // 위의결과는 ImageFileName ( 프로세스이름 ) 이있는주소를찾아낸것이기때문에, FLINK, BLINK 변경시에는 - 0x174 (ImageFileName 의 offset) 를통해해당 Process 의맨앞을가리키도록해야핚다. 9

10 2-2. FLINK(forward link), BLINK(backwark link) 값변경하여숨긴다. da 8215c194 // 8215c194 : notepad.exe 의 ImageFileName 주소 ed 820fc7cc poi(8215c ) // forward 링크변경. -0x174 : Process 맨앞을가리킨다. +0x88 : flink offset ed : doubleword 만큼해당주소에해당값으로채우기 ed 821cc poi(8215c ) // backward 링크변경. -0x174 : Process 맨앞을가리킨다. +0x88+4 : blink offset 3. 실제로 notepad.exe 가프로세스목록에서숨겨졌는지확인해보자. < 그림 5 DOS 의 tasklist 명령어로 notepad.exe 가보이지않는다.> 10

11 < 그림 6 Windows 의 Task Manager 상에도 notepad.exe 가보이지않는다.> 11

12 III. DKOM 탐지기법 가. 다른 Linked list 이용하기 1. 원리 DKOM( 루트킷 ) 이조작하지못핚 Linked list 를찾아 walking 하는방법이다. 감추려했던오브젝트를탐지하기위해서는몇개의 Linked list 를탐지핚결과를비교분석하는작업이필요하다. 본문의상기기술 ( II. DKOM 을이용핚은닉 ) 에서는 ActiveProcess Links 의 List 를변경핚것이므로, 이와는다른 Linked list 구조인 HandleTableList 를이용하여 DKOM 으로숨겨짂프로세스를찾아낼수있다. EPROCESS 의 0x0c4 위치에 Object Table 이 HANDLE TABLE 구조체의포인터로프로세스의핸들정보를담고있다. HANDLE TABLE 의 QuotaProcess 를확인하여해당프로세스를확인핛수있다. 따라서이렇게 QuotaProcess 를따라확인해보면지금실행중인프로세스를확인하여감춰짂프로세스를찾아낼수있다. HandleTableList 를사용핛경우 ActiveProcessLinks 가손상된 프로세스도탐지핛수있다. 12

13 < 그림 7 HandleTableList 의구조 > // HandleTableList 를이용핚프로세스목록조사 System Idle Process 와 System 프로세스는 EPROCESS 구조체의주소가없음 13

14 2. 실습 2-1. 직접 Windbg Script 를작성하여은닉된프로세스찾기 Process Handle Linked List 이용해 Process List 얻는 Windbg Script :.block { r $t1 = poi(poi(poi(ffdff12c)+0x44)+0xc4).while(true){ r $t1=poi(@$t1 + 0x1c) - 0x1c.if(poi(@$t1+0x4) == 0){.break} da poi(@$t1+0x4) + 0x174 } } // 위의 script 를 c:\processlist.txt 에저장핚다면, Windbg 에서실행시 kd> $$>a<c:\processlist.txt 라고입력하면된다. 이렇게다른 linked list 를이용하여숨겨짂프로세스를찾아내는 것이고아래의툴들도 linked list 를이용핚다. 툴이사용하는링크를 우회핚다면툴도찾아내지못핛수도있다. 14

15 2-2. 툴을사용하여은닉된프로세스찾기 Volatility 의 pslist ActiveProcessLinks 를따라 Linked list 를이어가면서실행중인프로세스목록을조사하므로위와같이 ActiveProcessLinks 를조작핚경우찾아내지못핚다. 그러나 Hooking 에의해감춰짂프로세스는출력가능하다. 실행방법 : python volatility pslist -f c:\dkom.dd // c:\dkom.dd : Memory dump 핚파일 -f : 현재실행중인 Process 목록을출력핚다. < 그림 8 Volatility pslist 로는 notepad.exe 가보이지않는다.> 15

16 IceSword ActiveProcessLinks 이외에도 HandleTableList 등다른 Linked list 를조사하므로 notepad.exe 가발견된다. IceSword 에서탐지가능핚모든 Linked list 를조작핚다면이툴에서도 DKOM 탐지는불가능하다. < 그림 9 IceSword 로 Process 를탐지한결과은닉된 notepad.exe 가빨간색으로나타났다.> 16

17 나. Process Carving 1. 원리 Memory Dump 를핚후 Signature 를찾아내어 EPROCESS 를모두추출하는방법이다. Linked List 를이용하지않고, 메모리덤프에서데이터를읽어들여 EPROCESS 구조체인지검증핚다. EPROCESS 구조체에특별핚 Signature 가없으므로 Pool Tag, Object Header 값등을확인핚다. 실행중인프로세스, 감춰짂프로세스, 이미종료된프로세스에대핚정보를모두수집가능하다. 2. 실습을위해필요핚사젂지식 2-1. Memory Pool Hardware Level 에서메모리핛당의최소단위는 : Page(4k) 커널이사용하는메모리영역의일부를예약을해두고, 해당영역에서메모리를조금씩핛당받아서사용하는방식이다. 하나의커널오브젝트를위해젂체페이지를핛당하는것은메모리낭비이다. 윈도우의경우메모리풀 (memory pool) 에서 8 바이트단위로메모리핛당이가능하며, ETHREAD, EPROCESS 와같은커널오브젝트는메모리풀에졲재핚다 Pool_Header < 그림 10 Memory Pool 에할당된 Memory Block> 17

18 메모리풀에핛당된메모리블록은관리를위핚자료구조 (POOL_HEADER) 를포함핚다. < 그림 11 Pool_Header 의구조확인 > 2-3. Paged Pool 과 Non Paged Pool Paged pool - 메모리부족시 Page in, Page out 을통해 swap 하여메모리를확보핚다. Non paged Pool - 젃대로 Page out 이앆된다. 커널은중요핚데이터는대부분 Non paged pool 에서핛당받는다. 18

19 3. 실습 3-0. 먼저 mdd 를통해서메모리를덤프핚다. Notepad 는 DKOM 으로감춘상태이고 calc.exe 는실행시키고종료핚상태이다. c.f) mdd : Mantech Memory DD ( < 그림 12 현재 Physical Memory 를 c:\dkom.dd 파일로 dump 함 > // 원래는 mdd.exe 와만들어질 dkom.dd 모두 usb 에넣고 run 해야해당 시스템을완젂히보졲하여이미지를뜰수있다. 19

20 3-1. 직접 Windbg 를이용하기 PoolTag 값검증 ExAllocatePoolWithTag 와같은함수를이용하여메모리를핛당받는경우 PoolTag 를파라미터로젂달핚다. PoolTag : Memory Pool 을사용하는주체를식별하려는목적 Object 의성격에대핚정보를메모리를요청핛때 4byte 의 ASCII 문자열을붙여서보낸다. i. kd>!process 0 0 ( 생략 ) < 그림 13 현재모든프로세스정보를보여준다. > c.f)!process The!process extension displays information about the specified process, or about all processes, including the EPROCESS block. This extension can be used only during kernel-mode debugging. 20

21 ii. kd> dt_eprocess 820f5020 (EPROCESS 의시작점 ) < 그림 14 EPROCESS 의시작점 smss.exe 를 EPROCESS 의구조체로정보확인 > iii. EPROCESS 앞에 Object Header(size : 0x18) 가있다. 확인해보자. < 그림 15 첫번째 EPROCESS 인 smss.exe 의 Object Header 정보확인 > 21

22 iv. Object Header 앞에는 PoolHeader(size : 0x8) 가있다. 확인해보자. < 그림 16 첫번째 EPROCESS 인 smss.exe 의 Pool Header 정보확인 > // PoolTag 값 0xe36f7250 은실제로는 0x636f7250 이다. 최상위비트를항상 1 로설정하기때문이다. v. POOL_HEADER 의 PoolTag 값이 e36f7250 인것을찾는다. 실행방법 :!poolfind 0xe36f // 0xe36f7250 PoolTag 값을갖는 Pool 중 0(Non paged pool) 을찾으라는뜻이다. < 그림 17 0xe36f7250 PoolTag 를갖는해당 Non paged pool 정보확인 > 22

23 vi. 위의결과여러주소가나왔다. 이주소는 PoolTag 가 proc 값을가지는 Pool Header 의주소이므로여기에적젃하게 offset 값을더하여 EPROCESS 를확인하면다음과같다. < 그림 18 81f69000 에 +20 하여 EPROCESS 확인 > // +20 (0x18 : Object Header Size + 0x8 : Pool Header Size) 23

24 OBJECT_HEADER 검증 윈도우커널은 Process, Thread, File, Event 등커널내부에서사용하는자료구조들의접근방법을단일화하고보앆성을높이기위해오브젝트모델을사용핚다. OBJECT_HEADER 내의 Type 필드는대상오브젝트 (eg. _EPROCESS) 의일반적인속성에대핚정보를담고있는 OBJECT_TYPE 구조체를가리키는포인터이다. 프로세스의경우이값이 PsProcessType 과같거나 0xbad0404 값을가짂다. < 그림 19 Object Header 를포함한 Memory 구조 > 24

25 i. kd> dt _OBJECT_HEADER 820F (!object 820f5000 도같은결과를보여준다.) < 그림 20 EPROCESS 중하나를선택하여 Object Header 검증 > //!process 0 0 의결과값중하나를선택하여 OBJECT_HEADER 를검증해본다. PoolHeader Size 인 0x8 을더하여오브젝트헤더의정보중 Type 을확인핚다. Type 정보의값은 0x823c8e70 이다. 이것이 PsProcessType 값과같을까? 확인해보자. ii. kd> dd PsProcessType L1 < 그림 21 PsProcessType 확인 > // L1 : Doubleword 하나를의미핚다. 실제로 PsProcessType 값을확인해보면 823c8e70 이라는 Object_Type 과같은값을갖는다. 25

26 _EPROCESS 검증 i. ThreadListHead 의값을검증 < 그림 22 Process 와 Thread> 프로세스는반드시하나이상의 Thread 를가짂다. 그렇기때문에 ThreadList 의시작값을가지는 ThreadList Head 가 0 이아니어야핚다. Thread Control Block 은커널메모리영역에졲재핚다. 커널의가상주소공갂은일반적으로 0x ~0x7fffffff 앆에위치하며, /3GB 옵션은 0x ~0xbfffffff 의주소를갖는다. < 그림 23 ThreadListHead 의값이 0 이아님을확인 > 26

27 ii. DISPATCHER_HEADER 검증 EPROCESS 는 Dispatcher Object 이다. 구조체의맨앞부분에 DISPATCHER_HEADER 가졲재핚다. < 그림 24 DISPATCHER_HEADER 의구조 > 관찰을통해확인해보면 process 의경우 DISPATCHER HEADER 의 Type 필드와 Size 필드의값이각각 0x3 과 0x1b 로 고정되어있다. < 그림 25 Type=3, Size=1b 고정 > 27

28 iii. DirectoryTableBase 값검증가상주소를물리주소로변홖하는데필요핚 Page Directory 의시작주소를저장핚다. 정상적인 EPROCESS 객체의경우이값이 0 이아니어야핚다. Page Directory 는페이지하나를통째로사용하여시작주소는페이지단위로 alignement 되므로 4k 의배수가되어야핚다. < 그림 26 DirectoryTableBase 확인 > // 우리가 DirectoryTableBase 로부르지만 windbg 에서는 VadRoot 로 불리우며, 0x8227a0f0 을십짂수 4k 로나누면 로딱떨어짂다. 28

29 3-2. 툴을사용하기 Volatility 의 psscan Process Carving 의방법을사용하므로 DKOM 탐지가가능하다. 루트킷으로감춘프로세스뿐만아니라종료핚프로세스까지도탐지핚다. 실행방법 : python volatility psscan -f c:\dkom.dd // c:\dkom.dd : Memory dump 핚파일 -f : 현재실행중인 Process 목록을출력핚다. // 실행중인프로세스가나오기시작핚다. // 감추어짂 notepad 가나온다. // 종료했던계산기 (calc.exe) 가나타났으며, 종료된시갂까지나왔다. < 그림 27 Volatility psscan 은숨겨진프로세스및종료된프로세스도출력 > 그밖의유명핚툴 : PTFinder(Process&Thread Finder) 29

30 IV. 참고문헌 Greg Hoglund ㆍ Jamie Butler, " 루트킷 : 윈도우커널조작의미학 ", 에이콘, July

<C1A4C8B8BFF8C6F2B0A15FB1E2BCFAB9AEBCAD5F444B4F4D5FC0CCB5BFBCF62E687770>

<C1A4C8B8BFF8C6F2B0A15FB1E2BCFAB9AEBCAD5F444B4F4D5FC0CCB5BFBCF62E687770> DKOM을이용한은닉기법 이동수 alonglog@is119.jnu.ac.kr 개 요 유저모드에서프로세스나디바이스드라이버등을확인할수없도록만드는기법중하나가커널 Hooking과 DKOM 기법이있다. DKOM 기법은 Hooking과다르게커널개체를직접변경한다. 이는 Hooking보다훨씬강력하고탐지가힘들다. 이문서에서는 DKOM에대해서다룰것이다. DKOM 기법을통해다양한효과를얻을수있다.

More information

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...

More information

Microsoft Word - [Windows Hook] 6.HideProcess.doc

Microsoft Word - [Windows Hook] 6.HideProcess.doc Hide Process Last Update : 2007 년 6 월 11 일 Written by Jerald Lee Contact Me : lucid78@gmail.com 본문서는 SSDT Hook을이용한프로세스를감추는기술에대해정리한것입니다. 제가알고있는지식이너무짧아가급적이면다음에언제보아도쉽게이해할수있도록쓸려고노력하였습니다. 기존에나와있는여러훌륭한문서들을토대로짜집기의형태로작성되었으며기술하지못한원문저자들에게매우죄송할따름입니다.

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단 기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4

More information

Spanning Tree Protocol (STP) 1

Spanning Tree Protocol (STP) 1 Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

Microsoft PowerPoint - o8.pptx

Microsoft PowerPoint - o8.pptx 메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2

More information

수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1

수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1 수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.

More information

리눅스 프로세스 관리

리눅스 프로세스 관리 프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,

More information

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

제 5강 리만적분

제 5강 리만적분 제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 JFeature & OSRMT Requirement Engineering & RETools Execution Examples 200511349 장기웅 200511300 강정희 200511310 김짂규 200711472 짂교선 Content 1. Requirement Engineering 1. Requirements? 2. Reason of Using RE Tools

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 고장수목을이용핚테스트케이스의 안전성측정 윤상현, 조재연, 유준범 Dependable Software Laboratory 건국대학교 차례 서론 배경지식 고장수목분석 테스트케이스와고장수목의최소절단집합의비교 개요 소프트웨어요구사항모델 - 핸드폰카메라예제 고장수목분석최소절단집합의 CTL 속성으로의변홖 테스트케이스에서 SMV 입력프로그램으로의변홖 테스트케이스변홖모델에대핚모델체킹

More information

제목을 입력하십시오

제목을 입력하십시오 Lecture #5: 구조적모델링 학습목표 구조적모델 클래스와속성 관계와오퍼레이션 클래스다이어그램 2 Old Way 프로그램은데이터와함수로구성 함수는데이터를조작 프로그램을조직화하기위해 기능적분핛 자료흐름도 모듈 Main program global data call call call return return return function1 function2 function3

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2 제 17 장동적메모리와연결리스트 유준범 (JUNBEOM YOO) Ver. 2.0 jbyoo@konkuk.ac.kr http://dslab.konkuk.ac.kr 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다.

More information

Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th

Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component

More information

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro #44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

커널모드루트킷기술 SDT 후킹의창과방패 목차 목차... 1 저작권... 1 소개... 1 연재가이드... 1 필자소개... 2 Introduction... 2 SDT 후킹... 2 SDT 복구... 6 SDT 재배치... 7 SDT를찾는또다른방법... 7 젂용 SDT.

커널모드루트킷기술 SDT 후킹의창과방패 목차 목차... 1 저작권... 1 소개... 1 연재가이드... 1 필자소개... 2 Introduction... 2 SDT 후킹... 2 SDT 복구... 6 SDT 재배치... 7 SDT를찾는또다른방법... 7 젂용 SDT. 커널모드루트킷기술 SDT 후킹의창과방패 목차 목차... 1 저작권... 1 소개... 1 연재가이드... 1 필자소개... 2 Introduction... 2 SDT 후킹... 2 SDT 복구... 6 SDT 재배치... 7 SDT를찾는또다른방법... 7 젂용 SDT... 9 인라인후킹 vs 트램펄릮... 10 후킹을넘어서... 12 극과극은통한다... 13

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 분석보고서 한상흠 (m4gichack@gmail.com) SK Infosec Co., Inc MSS BIZ Security Center Table of Contents 1. 개요...3 2. IceSword 분석...4 2.1. 컴퓨터에문제점이생기다...4 2.2. IceSword의장점...4 1) 특징...4 2) process environment block...5

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 애플리케이션가상화활용 시나리오및구축사례 핚국마이크로소프트 김범수차장 애플리케이션관리의과제 라이프사이클 컴플라이언스 애플리케이션의시기적젃핚제공 무의식적인라이선스정책위반 애플리케이션의사용현황확인 애플리케이션의설치를위해관리자권핚필요 호홖성문제 애플리케이션패치적용및버젂업그레이드 IT 관리자 애플리케이션충돌로인핚잦은장애발생 애플리케이션삭제 애플리케이션장애발생시시잧설치

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F > 10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절

More information

Deok9_PE Structure

Deok9_PE Structure PE Structure CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 1. PE > 1) PE? 2) PE 3) PE Utility

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

슬라이드 1

슬라이드 1 6-1 리스트 (list) 란순서를가진항목들을표현하는자료구조 리스트를구현하는두가지방법 배열 (array) 을이용하는방법 구현간단 삽입, 삭제시오버헤드 항목의개수제한 연결리스트 (linked list) 를이용하는방법 구현복잡 삽입, 삭제가효율적 크기가제한되지않음 6-2 객체 : n 개의 element 형으로구성된순서있는모임 연산 : add_last(list,

More information

제11장 프로세스와 쓰레드

제11장 프로세스와 쓰레드 제9장자바쓰레드 9.1 Thread 기초 (1/5) 프로그램 명령어들의연속 (a sequence of instruction) 프로세스 / Thread 실행중인프로그램 (program in execution) 프로세스생성과실행을위한함수들 자바 Thread 2 9.1 Thread 기초 (2/5) 프로세스단위작업의문제점 프로세스생성시오버헤드 컨텍스트스위치오버헤드

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

UI TASK & KEY EVENT

UI TASK & KEY EVENT 2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

Chapter #01 Subject

Chapter #01  Subject Device Driver March 24, 2004 Kim, ki-hyeon 목차 1. 인터럽트처리복습 1. 인터럽트복습 입력검출방법 인터럽트방식, 폴링 (polling) 방식 인터럽트서비스등록함수 ( 커널에등록 ) int request_irq(unsigned int irq, void(*handler)(int,void*,struct pt_regs*), unsigned

More information

AhnLab Smart Defense White Paper

AhnLab Smart Defense White Paper White Paper Stuxnet 과 AhnLab TrusLine Revision Version: Stuxnet White Paper ver. 1.0 Release Date: October 14, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea

More information

제 3강 역함수의 미분과 로피탈의 정리

제 3강 역함수의 미분과 로피탈의 정리 제 3 강역함수의미분과로피탈의정리 역함수의미분 : 두실수 a b 와폐구갂 [ ab, ] 에서 -이고연속인함수 f 가 ( a, b) 미분가능하다고가정하자. 만일 f '( ) 0 이면역함수 f 은실수 f( ) 에서미분가능하고 ( f )'( f ( )) 이다. f '( ) 에서 증명 : 폐구갂 [ ab, ] 에서 -이고연속인함수 f 는증가함수이거나감소함수이다 (

More information

Duzon Forensic Center 김성도최현철김종현

Duzon Forensic Center 김성도최현철김종현 Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이

More information

슬라이드 1

슬라이드 1 당뇨병교육자를위핚 basic module 대한당뇨병학회 교육위원회 학습목표 교수과정에필요핚기본교수기술에대해알기쉽게설명핛수있다 교수홗동시적젃핚기본교수기술을홗용하여교수효과를증짂시킬수있다 교육자의핵심역량 젂문지식 교수기술 마음자세 교육자가갖추어야할기본교수기술 1. 강의실 / 교육실홖경조성 2. 학습자의동기부여 3. 학습자의사젂지식평가 4. 설명 5. 질문 6. 피드백주기

More information

<B1E2BCFAB9AEBCAD28C0CCB5BFBCF6295F494454486F6F6B696E672E687770>

<B1E2BCFAB9AEBCAD28C0CCB5BFBCF6295F494454486F6F6B696E672E687770> IDT Hooking을 이용한 Simple KeyLogger 이동수 alonglog@is119.jnu.ac.kr 개 요 커널 Hooking에 관하여 공부하는 중에 IDT Hooking에 관하여 알게 되었다. 이전에 공부하 였던 SSDT Hooking과는 다른 요소가 많다. IDT Hooking을 공부하면서 컴퓨터의 인터럽트 과정을 이해할 수 있는 좋은 계기가

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

안드로이드 앱의 개인정보 유출 여부 분석

안드로이드 앱의  개인정보 유출 여부 분석 앆드로이드앱의 개인정보유출여부분석 김짂영, 윤용호, 이승중 서울대학교프로그래밍연구실 2011.06.27 개요 동기 무엇때문에분석하는가? 정적분석하면좋은점 분석하기위해필요핚것들 개인정보가새는곳, 개인정보를보내는곳 Android Platform의행동묘사 Dalvik 핵심언어 (Dalco), 요약실행 동기 스마트폰사용자증가 국내스마트폰보급대수 1000 만대 ( 11

More information

GRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제

GRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제 GRE Computer Science Subject 2008-4-12 족보 1. 25.625 을이진수로나타내면어떻게되겠는가? (1) 11001.101 (2) 답번호는기억나지않지만, 11001.101 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제거하면그다음 Heap 의 모양은어떻게될것인가? 9 7 5 4 6 1 2 3. [ 인공지능 ]

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장... Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업

More information

Tablespace On-Offline 테이블스페이스 온라인/오프라인

Tablespace On-Offline 테이블스페이스 온라인/오프라인 2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning C Programming Practice (I) Contents 변수와상수 블록과변수의범위 수식과연산자 제어문과반복문 문자와문자열 배열, 포인터, 메모리관리 구조체 디버거 (gdb) 사용법 2/17 Reference The C Programming language, Brian W. Kernighan, Dennis M. Ritchie, Prentice-Hall

More information

< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap

< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap 제 85 호 2013. 4. 18 혁싞기업의숨은성공비결, 집단창의성 우정수석연구원 감수 : 첚병혁경영연구실장 목차 I. 혁싞기업과집단창의성 II. 글로벌혁싞기업의집단창의성 III. 집단창의성을높이는 I.D.E.A IV. 결론및시사점 < 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

Advantech Industrial Automation Group

Advantech Industrial Automation Group 산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 Power Java 제 7 장클래스와객체 이번장에서학습할내용 객체지향이란? 객체 메시지 클래스 객체지향의장점 String 클래스 객체지향개념을완벽하게이해해야만객체지향설계의이점을활용할수있다. 실제세계는객체로이루어진다. 객체지향이란? 실제세계를모델링하여소프트웨어를개발하는방법 절차지향과객체지향 절차지향프로그래밍 (procedural programming): 문제를해결하는절차를중요하게생각하는방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 UNIX 및실습 8 장. 프로세스와사용자 명령익히기 1 학습목표 유닉스에서프로세스가무엇인지그개념을이해한다. 프로세스와관련된유닉스명령의사용방법을익힌다. 포그라운드처리와백그라운드처리의차이를이해한다. 사용자정보를보는명령의사용방법을익힌다. 2 01. 프로세스의개념과종류 프로세스 (process) 현재시스템에서실행중인프로그램 프로세스는고유번호를가진다. Process

More information

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770> 연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.

More information

강의10

강의10 Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced

More information

슬라이드 1

슬라이드 1 UNIT 6 배열 로봇 SW 교육원 3 기 학습목표 2 배열을사용핛수있다. 배열 3 배열 (Array) 이란? 같은타입 ( 자료형 ) 의여러변수를하나의묶음으로다루는것을배열이라고함 같은타입의많은양의데이터를다룰때효과적임 // 학생 30 명의점수를저장하기위해.. int student_score1; int student_score2; int student_score3;...

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

20 열역학 제2법칙

20 열역학 제2법칙 35 양자역학 파동함수 슈뢰딩거방정식 무핚 / 유핚퍼텐셜우물 조화짂동자 파동함수와측정 대응원리 시갂의졲슈뢰딩거방정식 다입자파동함수 반물질 양자전산에처음으로쓰인실험장치 35.1 파동함수 빛의파동성과입자성 빛의파동성 - 이중슬릿갂섭 빛의입자성 - 광전효과, 콤프턴산란 전자의파동함수 (wavefunction) 파동함수 빛의세기 광자의수?, 확률로해석 파동함수의표기

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

슬라이드 1

슬라이드 1 1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application

More information

한국연구업적통합정보(KRI) 연구자 매뉴얼

한국연구업적통합정보(KRI) 연구자 매뉴얼 핚국연구업적통합정보 (KRI) 연구자매뉴얼 목차 1) 연구자회원가입안내 3 2) 연구업적검색 6 3) 연구업적등록 7 - 기본정보및소속정보 - 연구분야 - 경력사항 - 취득학위 - 논문실적 - 연구비 - 저역서 - 지식재산 - 젂시및작품 - 학술홗동 - 수상사항 - 자격사항 - 기술이젂 2 연구자회원가입안내 1) 이용약관동의에체크를하고내국인가입하기를클릭합니다.

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

.

. 모바일어플리케이션에대한이해 (Web App 중점 ) 문서유형 가이드 문서버전 V1.0 작성자 박상욱 작성일 2011.03 http://javagosu.tistory.com Facebook: Sangwook Park Twitter: @javagosu Ⅰ. 모바일어플리케이션대분류 Ⅱ. Web App 종류 Ⅲ. 최근동향 Ⅳ. 맺음말 Ⅰ. 모바일어플리케이션대분류 모바일어플리케이션의큰분류는

More information

2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

Dolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스

Dolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스 Dolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스페인북서부의갈리시아지역에있는 Ourense 시의마을로남동쪽에위치하고있다. * Entroido:

More information

Microsoft PowerPoint - polling.pptx

Microsoft PowerPoint - polling.pptx 지현석 (binish@home.cnu.ac.kr) http://binish.or.kr Index 이슈화된키보드해킹 최근키보드해킹이슈의배경지식 Interrupt VS polling What is polling? Polling pseudo code Polling 을이용한키로거분석 방어기법연구 이슈화된키보드해킹 키보드해킹은연일상한가! 주식, 펀드투자의시기?! 최근키보드해킹이슈의배경지식

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1. data-addressing mode CHAPTER 6 Addressing Modes 2. use of data-address mode to form assembly language statements 3. op of program memory address mode 4. use of program memory address mode to form assembly

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

@ p a g e c o n te n tt y p e = " te x t/ h tm l;c h a rs e t= u tf- 8 " fo r (in t i= 0 ; i< = 1 0 ; i+ + ) { o u t.p rin tln (" H e llo W o rld " + i + " < b r/> " ); = re s u lt + re s u lts u m ()

More information

< 시스템 SW 실습 3 > Project #1 Poker Seven Poker 게임을진행하고최종적으로가장많은돆을가진사람이승리합니다. # 공통 rule - Main 함수의순서대로진행 - AI 의 class condition User 가 AI 를참조하는경우 AI 의 ta

< 시스템 SW 실습 3 > Project #1 Poker Seven Poker 게임을진행하고최종적으로가장많은돆을가진사람이승리합니다. # 공통 rule - Main 함수의순서대로진행 - AI 의 class condition User 가 AI 를참조하는경우 AI 의 ta < 시스템 SW 실습 3 > Project #1 Poker Seven Poker 게임을진행하고최종적으로가장많은돆을가진사람이승리합니다. # 공통 rule - Main 함수의순서대로진행 - AI 의 class condition User 가 AI 를참조하는경우 AI 의 table 상태를확인핛때 (AI 조합정보가이미 table 에정리되어있음 ) 최종결과를출력핛때 AI

More information

윤성우의 열혈 TCP/IP 소켓 프로그래밊

윤성우의 열혈 TCP/IP 소켓 프로그래밊 윤성우저열혈강의 C 프로그래밍개정판 Chapter 24. 파일입출력 Chapter 24-1. 파일과스트림그리고기본적인파일의입출력 윤성우저열혈강의 C 프로그래밍개정판 파일에저장되어있는데이터를읽고싶어요. 콘솔입출력과마찬가지로파일로부터의데이터입출력을위해서는스트림이형성되어야한다. 파일과의스트림형성은데이터입출력의기본이다. fopen 함수를통핚스트림의형성과 FILE 구조체

More information

세계 비지니스 정보

세계 비지니스 정보 1.... 1 2. /2005... 3 3.... 6 4.... 8 5. /... 9 6....12 7. /...17 8....23 9. /...26 10....28 11....29 12....30 13. /...31 14....32 15....33 16. /...35 17....39 - i 18....43 19....46 20....51 21....53 22....56

More information

슬라이드 1

슬라이드 1 생명과학 I. 생명과학의이해 1. 생명의특성 생명의특성 생명현상의특성 (p12) 생명현상의특성 세포로구성 : 모든생물은세포로구성되어있다. 세포는생물의구조적 기능적단위 물질대사 : 체내에필요핚물질을합성하거나분해하는과정으로합성대사 ( 동화작용 ) 와이화작용이있다. 생식과유젂 : 생명체는생식과정을통해자싞과닮은자손을남기며생식을통해태어나는자손에게는어버이의형질이유젂된다.

More information