목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록..."

Transcription

1 취약점분석보고서 = CVE = - 서준석연구원 보안프로젝트와한국정보보호교육센터에서공동연구한것입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자신에게책임이 있음을경고합니다.

2 목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록 CVE 취약점원리 분석 공격기법및기본개념 Heap Spray Return Oriented Programming 공격코드 공격코드분석 공격코드실행 공격기법분석 동적분석을통해분석대상파일추출 미디어파일분석 (swf / mp4) Ollydbg 분석 결론 대응방안 보안업데이트설치 참고자료 참고문헌 참고웹문서... 27

3 그림목차 그림 1. CVE 취약점원리... 2 그림 2. 간단한 Heap Spray 공격전개도... 3 그림 3. 가젯구성... 5 그림 4. 메모리상에서수행되는가젯들... 5 그림 5. CVE 공격코드구조... 8 그림 6. 취약한파일생성부분... 8 그림 7. 공격코드생성부분 (Heap Spray)... 9 그림 8. Heap Spray 공격개요 그림 9. Adobe Flash Player 버전확인 그림 10. 공격실행후리버스커넥션대기 그림 11. 공격자서버에접속한화면 그림 12. 피해자의접속으로리버스커넥션이성립 그림 13. http 필터링으로필요정보만추출 그림 14. Java Script 소스내부 그림 15. 힙스프레이수행부분 그림 16. swf 실행부분 그림 17. wireshark 로분석대상파일추출 그림 18. 취약한 swf 파일내부구조 그림 19. 취약한 mp4 파일헤더부분 그림 20. 취약한 mp4 파일전체구조 그림 21. 정상적인 mp4 파일구조 그림 22. crash 발생을위해응답값변조 그림 23. Just-In-Time debugging 옵션선택 그림 24. Just-In-Time debugging 기능활성화 그림 25. Crash 발생후디버거화면 그림 26. 충돌 (EIP 에러 ) 메세지 그림 27. 두가지소스의 '0C0C0C0C' 그림 28. EAX 가가리키는부분을확인 그림 29. mp4 파일생성부분수정 그림 30. 수정한부분이프로그램흐름에반영된모습 그림 31. crash 원인을찾기위해스택역추적 그림 32. 에러발생전마지막으로실행된부분 그림 33. 메모리에서 Flash11e 영역검색... 20

4 그림 34. 문제의원인으로추정되는코드발견 그림 35. 원인코드가포함된함수의시작부분에 Memory B.P 설정 그림 36. swf 내부의함수를담고있는부분 그림 37. flash player 버전과관련된부분 그림 38. mp4 파일을읽어오는 ReadFile API 그림 39. mp4 파일이로딩되어저장된부분 그림 40. 상세분석으로발견한 Crash 발생메커니즘 그림 41. opcode 분석을위해시작부분에 B.P 설정 그림 42. 취약점발생원리 그림 43. REP 가수행하는세부명령 그림 44. Adobe 공식사이트의취약점관련정보 표목차 표 1. 기계어조각으로활용가능한기계어코드... 7 표 2. 기계어조작을통해 ret 를가지는명령어조각추출... 7

5 1. 개요 1.1. 취약점분석추진배경 스마트폰, 클라우드서비스등의보급으로인해이제인터넷과보안은우리의생활에큰 영향력을미치게되었다. 또한최근몇차례의대형보안사고로인해인터넷상에존재하는 악성코드와시스템내부취약점에대한관심이높아지고있는추세이다. 특히최근에는불특정다수를대상으로하는공격을넘어, 구체적인목적을가진공격자들이특정대상을공격하는유형이다수발견되고있다. 이에더해공격의유형이단순히외부에서내부로감행하는공격이아닌, 사용자가간과할수있는부분을노린공격도성행하고있다. 그예로, 신뢰를전제로한원격데스크톱연결취약점공격이나, 일반사용자들이업데이트를크게중요시하지않는멀티미디어취약점들이빈번히악용되고있다. 이번문서에서는온라인게임, 개인정보유출등다양한방식으로응용되어공격에쓰이는 CVE 를분석해볼예정이다 CVE 취약점요약 CVE 는 Adobe Flash Player.mp4 cprt overflow 란이름으로 2012 년 2 월 15 일에공개된취약점이다. 해당취약버전을사용하는모든사용자에게피해를줄수있다. 이것은플레시플에이어에서 mp4 파일을파싱하는과정에서발생한오류로인해원격코드를수행할수있게하는취약점이다. 온라인게임해킹, 추가적인행위를하는악성코드다운로드등여러가지변종형태가많이나왔지만, Adobe 사에서제공하는패치를통해간단히예방할수있다. 1

6 2. CVE 분석 2.1. CVE 취약점개요 취약점이름 Adove Flash Player.mp4 cprt overflow (CVE ) 최초발표일 2012 년 2 월 15 일 문서작성일 2012 년 5 월 25 일 위험등급 긴급 ( 위험 ) 벤더 Adobe 취약점영향 원격코드실행및악성코드다운로드 현재상태 패치됨 2.2. CVE 대상시스템목록 아래의버전이설치된리눅스, 윈도우및안드로이드기반환경에서취약점이발생할수있다. Windows, Mac OS X, Linux, and Solaris : Adobe Flash Player before and 11.x before Android 2.x and 3.x : before Android 4.x : before CVE 취약점원리 Adobe Flash Player.mp4 cprt overflow 는 flash player 에서 mp4 파일을파싱하는과정중발생한오류로인한코드실행취약점으로, 이를이용해원격코드를수행할수있게만드는취약점이다. 또한, metasploit 에내장된모듈에서는 Heap Spray 기법을이용해원하는공격코드를메모리에주입함으로써공격의다양성을강화시켰다. 해당취약점을악용한최근사례를찾아보면단순한리버스커넥션성립뿐만아니라, 키로거, 백도어등다양한방법으로응용되고있다. 그림 1. CVE 취약점원리 2

7 3. 분석 3.1. 공격기법및기본개념 Heap Spray 힙스프레이기술은 Blazde 와 Skynined 에의해개발되었고, 2004 년부터대부분의브라우저기반 exploit 와함께사용되어왔다. 힙스프레이는임의의코드를수행하기위해메모리상에임의의코드를뿌리는공격기법이다. 간단히말하자면, 원하는코드를실행하는부분과 NOP 값을하나의 ' 블럭 ' 으로생성해원하는주소에접근할때까지메모리의힙영역에임의로할당을시킨다음, 원하는목적행위를수행하는기법이다. 이기술의핵심은메모리의특정영역 (in Heap) 에특정목적을가지는코드를뿌린 ( 반복적으로주입시킨다는뜻으로, 뒤에서자세히설명할예정 ) 뒤여러취약점들에의해비정상적인메모리주소 (heap spray 된부분 ) 로 JMP 또는 CALL 하여해당시스템이공격자에의해흐름이제어되게되는것이다. 이러한기술을실질적으로사용하기위해다음과같은두가지제한사항이뒤따른다. 첫째, 공격자가원하는내용을주입할수있는부분이 Heap 영역으로한정되어있다. 게다가, Heap 영역중에서도윈도우가사용하는 DLL, PEB, TEB 등과 0x7fffffff( 커널공간 ) 이상의주소는사용할수없다.) 둘째, 어플리케이션의 Heap 을통제할수있는권한을가져야한다. 여러어플리케이션 중효과적인것이바로웹브라우저이다. 웹브라우저상에서는자바스크립트를이용해 Heap 을통제할수있다. 그림 2. 간단한 Heap Spray 공격전개도 3

8 그림 1 에서는 Heap Spray 공격이어떠한과정을통해수행되는지간단히보여주는그림이다. IE 상에서 JavaScript 를이용해힙스프레이공격을수행한다고가정할때, 우선취약점이발생하기이전에메모리의 Heap 영역에 'nop+code' 형식의쉘코드가뿌려지게된다. 그다음해당취약점이발생하게되고, 이미 Spray 된영역으로프로그램제어가이동하게된다. 결론적으로공격자가원하는코드가수행되고, 공격은성공한다. 유의해야할점은앞서제시한공격백터대로항상공격이이루어지는것이아니며, 이해를돕기위해구체적인과정을생략한것임을유의하길바란다. 실질적으로공격이 성공하기위해서는자세한메커니즘에대한이해가선행되어야한다 Return Oriented Programming 1. ROP 란 리턴지향프로그래밍은공격자가현재수행중인프로그램코드안에존재하는서브루틴이리턴명령어에닿기전에선별된기계명령어또는기계명령어덩어리를간접적으로실행시키기위해콜스택의제어를통제하는기술을말한다. 실행되는모든명령어들이원래프로그램안에존재하는실행가능한메모리영역에서추출한것들이기때문에, 이러한기술은사용자제어메모리공간에서명령어수행을방지하는기술들을우회하는코드인젝션과같은기술들을사용하지않아도우회를가능하게해준다. 2. ROP 접근법 1) 전체함수를사용하는대신에명령어의연속된작은덩어리들을이용 2) 명령어조각은 2 개에서 5 개정도의크기 3) 모든명령어조각은 ret 명령으로끝나야함 4) 명령어조각들은 'gadget' 으로서로연결되어명령어덩어리를형성 5) gadget 은의도된특정행동을수행 ( load, store, xor, or branch ) 6) 공격자는여러개의 gadget 을조합해공격의정교함을더할수있음 3. 가젯여러명령조각들로구성되어있는명령어집합으로써공격자가의도한특정행동을수행하는역할을하게된다. 여기서는특정변수를로드해덧셈을수행하는예시를들어보겠다. 1) 우선공격자가다음과같은가젯을찾아내었다고가정해보자. ( 여기서 ' 찾았다 ' 라는말이쓰인이유는뒤에서설명할예정 ) 4

9 그림 3. 가젯구성만약 Load 명령을수행하기위한기계어가 8 개가있고, 필요한인자가하나가있다고가정하면, Load 기능을수행하기위한가젯은그림 2 의왼쪽가젯과같이구성되어야한다. 물론각각의기계어들은현재수행되고있는, 공격자가접근가능한프로그램내부에존재하는기계어조각들중에서추출한것이다. ( 이러한추출작업을도와주는도구들을이용하면비교적간단하게 (?) 기계어들을추출가능하다.) ADD 명령또한 Load 가젯과같은방법으로추출한것이다. 추출과정을통해구성된가젯들을수행하게되면별도의코드삽입이나, 내장함수를이용하지 않아도공격자가원하는행동들을수행할수있게된다. 2) 그렇다면위에서생성한가젯들이실제로메모리에서어떻게작동하는지살펴보도록하자. 그림 4. 메모리상에서수행되는가젯들 그림 3 에서보듯이공격자가작성한가젯들은메모리스택에차곡차곡쌓인후, 하나씩수행되게된다. 여기서중요한점은 ( 가장어려운부분이기도하다.) 공격자가선택한기계어조각들이스택의형태를망가뜨려선안된다는점이다. 예를들어 ret 순서로스택에쌓여야만원하는행동을수행할수있다고가정할때, 만약 1 번기계어덩어리에스택의모양을 5

10 변형시키는기계어가포함된다면스택은우리가원하는모습이아닌 ret 나 ret 1-2- 쓰레기값-3-4 형태로변형될수있다. 이렇게되면공격은무용지물이되거나에러가발생하게된다. 그만큼원하는명령을수행하기위해필요한기계어조각들을찾아가젯을구성하는것은시간적인노력뿐만아니라, 메모리와기계어와의상호관계에대한깊은이해가선행되어야만가능한일이다. 6

11 5. 기계어조각찾기 특정명령어조각이 ret 로끝나게되는것은프로그래머들이결코원하지않는코드이다. 그렇기때문에공격자가기존에존재하는기계어흐름에서원하는명령어조각을찾는것은매우어려운일이다. ret 를가지는기계어조각은 jmp 명령을포함하는기계어근처에서찾을수있다. 이러한명령을적절히이용하면 ret 를가지는기계어조각을생성할수있다. 다음의예제를보자. opcode assembler comment b mov $0x13, %eax eax 레지스터의내용을 0x13 으로이동 e9 c3 f8 ff ff jmp 3aae9 상대주소 3aee9 로점프 표 1. 기계어조각으로활용가능한기계어코드 여기에서기계어해석을 b8 부터하는대신에 00 부터하게되면다음과같이프로그래머가 의도하지않은새로운명령을생성할수있다. opcode assembler comment add %al, (%eax) al 값을 eax 포인터가가리키고있는값과더함 add ch 와 cl 레지스터를더함 c3 ret 리턴명령 표 2. 기계어조작을통해 ret 를가지는명령어조각추출 이렇게함으로써완전히새로운기계어조각이만들어진다. 결론적으로, 공격자는자신이원하는행동을수행할수있는가젯의큰그림을그리고, 가젯의부품 ( 기계어조각 ) 들을모아가젯을완성후, 필요하다면여러기능을하는가젯들을모아피해시스템의방어메커니즘을우회하여공격을성공시킬수있는것이다. 자세한내용은아래참고문서를확인하면더깊은지식을습득할수있을것이다. 7

12 3.2. 공격코드 [ MS & CVE 취약점분석보고서 ] 공격코드분석 공격코드는크게선언, 대상운영체제별페이로드구성, 취약한파일전송및실행, 공격코드생성, 취약한파일생성등의 5 가지부분으로나눌수있다. 공격코드의개략적인흐름은다음과같다. 그림 5. CVE 공격코드구조 그중에서핵심부분인취약한파일생성과공격코드구성부분을중점적으로분석해본다. 1. 취약한파일생성 그림 6. 취약한파일생성부분 취약한 mp4 파일을실행하는역할을하는 swf 를생성하기위해 metasploit 에내장된 swf 내부 정보를불러온다. 여기서생성된 swf 에서실행될취약점을가지는 mp4 파일은임의의바이너리를 직접입력해서생성하는데, 자세한내용은분석파트에서밝힐예정이다. 8

13 2. 공격코드생성 p = get_payload(my_target, cli) // 피해자의윈도우와 IE 버전에맞는페이로드를생성해 'p' 에저장한다. ( RET / ROP ) js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(my_target.arch)) // 위에서생성한페이로드를피해자의시스템에서실행가능하도록변환한다. js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(my_target.arch)) // 0c0c0c0c 문자를피해자의시스템에서실행가능하도록변환한다. js_pivot = << -JS // 자바스크립트하단에삽입되는부분 var heap_obj = new heaplib.ie(0x20000); // 새로운힙라이브러리를생성 (heallib.ie : 자바스크립트에포함된함수 ) var code = unescape("#{js_code}"); // code 생성 var nops = unescape("#{js_nops}"); // nop 생성 while (nops.length < 0x80000) nops += nops; // nop 의길이가 0x80000 이될때까지스스로를복제 var offset = nops.substring(0, #{my_target['offset']}); // 오프셋설정 ( nop 를 0~Offset 만큼잘라 offset 에저장 ) var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length); // 쉘코드생성 ( 오프셋 + 코드 + nop 연산결과 ) while (shellcode.length < 0x40000) shellcode += shellcode; // 쉘코드의길이가 0x40000 이될때까지스스로를복제 var block = shellcode.substring(0, (0x )/2); // 힙에할당할메모리블럭을생성 ( 쉘코드를 substring 처리한결과 ) heap_obj.gc(); // 힙의불필요한부분을처리해주는함수 ( 자바스크립트에포함된함수 ) heap_obj.debug(true); for (var i=1; i < 0x1C2; i++) { heap_obj.alloc(block); // 1~0x1C2 만큼의블록을힙공간에할당 } heap_obj.debug(true); JS escape() 함수는알파벳과숫자및 -, _, +,., / 를제외한문자를모두 16 진수문자로바꾸어준다. 이렇게 16 진수문자열로변환된문자열은 unescape() 함수로다시되돌려줄수있다. 그림 7. 공격코드생성부분 (Heap Spray) 공격코드는힙스프레이기법을이용해생성이되는데, 이를통해공격자가원하는코드를담은 소스를상대방메모리에삽입해공격을수행하게되는원리이다. 위소스를간단한그림으로 나타내면다음과같다. 9

14 그림 8. Heap Spray 공격개요 공격코드실행 1. 피해자시스템에는패치가되지않아취약점을가지고있는 flash player 가설치되어 있다. 그림 9. Adobe Flash Player 버전확인 2. 공격자는모듈 (flash player.mp4 cprt overflow) 을로드하고, 피해자의접속을기다릴 주소를설정후, 공격코드를실행한다. ( 리버스커넥션을통해공격이이루어지므로 상대방의접속을기다려야한다.) 그림 10. 공격실행후리버스커넥션대기 10

15 3. 피해자가공격자컴퓨터에접속 ( 실제상황에서는정교한공격을위해피싱사이트로피해자를꾀어올것이다.) 을하게되면스크립트가피해자컴퓨터에서실행되고, 감염이된다. 그림 11. 공격자서버에접속한화면 4. 피해자의화면에는아무런결과가나오지않지만, 공격자는피해자접속의결과로 공격코드의최종목적인리버스쉘을따내게되어피해자컴퓨터를장악하게된다. 그림 12. 피해자의접속으로리버스커넥션이성립 11

16 3.3. 공격기법분석 [ MS & CVE 취약점분석보고서 ] 동적분석을통해분석대상파일추출 1) 해당취약점공격이웹상에서행해지므로 wireshark 를이용해 http 관련패킷만필터링한 다음, 어떤메커니즘으로공격이수행되는지확인한다. 그림 13. http 필터링으로필요정보만추출 패킷확인결과피해자가웹페이지에대한요청을하면공격자가이에대한응답페이지를클라이언트에전송한다. 이웹페이지내부소스에서취약점을가진 mp4 파일을실행시키는 swf 파일을피해자로전송하게되고, 마지막으로 mp4 파일을보내서웹상에서실행되는구조를가진다고추측할수있다. 2) 피해자가웹페이지에대한최초요청시공격자의응답내용을살펴보면소스를확인할수 있다. 실제로그림.. 의 25 번패킷내용을확인했더니, IE 상에서 Heap Spray 를실행하는 코드를가지는 java script 소스가발견되었다. 그림 14. Java Script 소스내부 해당소스는.mp4 취약점에서예외가발생해프로그램흐름이감염된힙영역으로이동해 원하는공격코드를실행할수있도록, 우선 Heap Spray 를통해메모리를감염시킨다음 mp4 파일을로딩시켜주는 swf 파일을웹상에서실행하는구조를가지고있다. 12

17 그림 15. 힙스프레이수행부분 이부분은웹페이지제일아랫부분에위치하는실질적인공격코드생성부분이다. 이 부분은앞서그림 42 의내용을 javascript 소스마지막에삽입한것이다. 그림 16. swf 실행부분 그림 43 에서힙스프레이공격이수행되고, 현재프로그램의제어흐름을힙스프레이를 통해감염된영역으로이동시키기위해취약한바이너리를포함하는 swf 파일을실행시킨다. 13

18 3) 상세한분석을위해공격자가피해자측에전송하는 swf 파일과 mp4 파일을 wireshark 를 이용해추출한다. 그림 17. wireshark 로분석대상파일추출 4) 동적분석을통해다음과같이분석이요구되는 3 개의파일을추출했다. (1) heap 을감염시키는자바스크립트를포함한 html 소스 (2) 취약한 mp4 파일을실행시키는 swf 플래시파일 (3) 취약한정보를담고있는 mp4 파일 미디어파일분석 (swf / mp4) 1) LGJHrd.swf 분석 (swf decompiler) 그림 18. 취약한 swf 파일내부구조 14

19 swf 는단순히 mp4 파일을가져와실행하는기능만가지고있다. flash player 에서 mp4 를바로실행할수없으므로, flash player 에서 swf 를실행하고, 내부함수를이용해 mp4 를불러오는메커니즘을가지고있음을위그림에서확인할수있다 ( 피해자브라우저상에서 swf 가실행 ). 2) test.mp4 분석 (AtomboxStudio) (1) mp4 파일내부구조를확인할수있는도구인 AtomboxStudio 에서 test.mp4 파일을 불러온다. 그림 19. 취약한 mp4 파일헤더부분 위그림에서보듯이헤더부분에 cprt( 문제가있을것으로예상되는부분 ) 가존재하고, 그 뒤에 0c0c 로계속채워져있음을확인할수있다. cprt 는저작권정보를담고있는 mp4 의헤더요소중하나 (2) 전체파일이어떠한형태를가지는지확인한다. 그림 20. 취약한 mp4 파일전체구조 15

20 (3) 정상적인 mp4 파일은어떠한형태를가지고있는지확인한다. 그림 21. 정상적인 mp4 파일구조 정상 mp4 파일에는위그림과같이다양한헤더정보가포함되어있음을확인할수있다 Ollydbg 분석 1) Ollydbg 의 Just-in-time-debugging 기능을사용하면현재수행중인프로세스에서 Crash 가발생할때를포착하여디버깅작업을할수있다. Crash 발생을위해, Paros 로수신한자바스크립트부분을수정한다. %ubbbb%ubbbb 그림 22. crash 발생을위해응답값변조 2) Ollydbg - Options - Just-in-time-debugging 선택 그림 23. Just-In-Time debugging 옵션선택 16

21 3) Make OllyDbg just-in-time debugger 버튼과 Attach without confirmation 버튼을눌러 활성화시켜준다. 이렇게되면 Crash 발생시해당프로세스에디버거가 attach 되어 디버깅을수행할수있게된다. 그림 24. Just-In-Time debugging 기능활성화 4) Crash 가발생하고 Ollydbg 가 iexplorer 에 attach 되어다음과같이디버깅화면이나타난다. ( assembler 부분의코드는나타나지않았다. ) 그림 25. Crash 발생후디버거화면 5) 어디가문제인지확인하기위해 F7 을눌러보았더니, EIP. 즉다음수행할주소가읽을수 없는주소라는메시지를확인할수있다. 그림 26. 충돌 (EIP 에러 ) 메세지 17

22 6) 그런데 EAX 에익숙한주소가보인다. 바로 0C0C0C0C 이다. 0C0C0C0C 는취약한 mp4 안에도삽입된주소이고, 또한변경전 NOP 에기록된주소이다. EAX 에기입된 '0C0C' 가정확히어떤메커니즘에의해처리된것인지확인할필요가있다. 그림 27. 두가지소스의 '0C0C0C0C' 7) 우선 EAX 가가리키는내용을따라가본다. (Follow-in-dump 이용 ) EAX 가가리키는곳에는 Crash 를위해임의로변경한문자인 'BBBB' 가채워져있다. 그림 28. EAX 가가리키는부분을확인 8) 앞에서 '0C0C' 가두가지경로를통해지정된것을확인했다 (MP4 와 NOP). 하지만, NOP 값은우리가 'BBBB' 로변경했으므로, EAX 레지스터가가리키는 '0C0C0C0C' 는 test.mp4 에서나온것임을알수있다. 그렇다면취약한 MP4 생성부분에서 '0C0C' 를 '0D0D' 로바꿔 EAX 가변경이되는지확인해보자. 18

23 그림 29. mp4 파일생성부분수정 \x0d\x0d\x0d\x0d 9) mp4 내용을 '0d0d' 로바꾸고, nop 에 crash(bbbb) 를걸었더니, EAX 가 '0D0D0D0D' 로바뀌고, 그안에마찬가지로 BBBB 가삽입된것을확인할수있다 그림 30. 수정한부분이프로그램흐름에반영된모습 10) 정확한오류발생메커니즘을밝혀보자. 우선 Crash 가발생하는부분이어떤명령인지 알아본다. 이를위해 NOP 에임의로 BBBB 를주입하고, crash 를발생시킨다. crash 발생후 디버거의스택상태창확인을통해, 마지막으로수행된코드를추적할수있다 그림 31. crash 원인을찾기위해스택역추적 19

24 11) 코드창에 Flass11e(flash player) 의코드가나온다. 아래에표시된코드가마지막으로실행되었고, 다음명령을수행하는과정에서변조된 EIP 로인해 crash 가발생한것을확인할수있다. 그림 32. 에러발생전마지막으로실행된부분 12) Flash11e 의어떤부분에서취약점이발생했는지확인하기위해, 새롭게인터넷창을켜고, 이번에는 ollydbg 로 iexplorer.exe 에 attach 를수행해실시간으로디버깅을해보겠다. 13) attach 후, 인터넷브라우저에서 mp4 를실행하기바로전, 즉 swf 를실행하는시점에서디버거의메모리맵을보면 Flash11e 이미지가올라와있는것을확인할수있다. 취약한 mp4 파일을받아와서실행하기전에미리 break 를걸어두고, 코드를하나씩실행해가며문제점을찾아본다. 그림 33. 메모리에서 Flash11e 영역검색 14) 그림 59 에서문제가되었던코드부분을찾아냈다. 정확히어디서부터문제가발생했는지 알수없으므로해당코드가포함된곳에서어느정도떨어진부분을찾아 ( 새로운흐름이 시작되는부분이좋다 ) Memory Break 를걸어둔다. 20

25 그림 34. 문제의원인으로추정되는코드발견 그림 35. 원인코드가포함된함수의시작부분에 Memory B.P 설정 15) 브레이크된부분부터 F8 을눌러가며취약점과관련된코드를찾아내는과정에서, 다음과 같은정보를얻을수있었다. (1) swf 파일내부의함수부분을발견 (151D8B24) 그림 36. swf 내부의함수를담고있는부분 21

26 (2) flash 버전과관련된내용을담고있는부분 (154AB160) 그림 37. flash player 버전과관련된부분 (3) kernel32.readfile API 를이용해 mp4 파일을읽어들인다음버퍼 (15A7E028) 에저장 그림 38. mp4 파일을읽어오는 ReadFile API mp4 가저장된버퍼주소를따라가보면공격코드에서생성한 test.mp4 의바이너리가 위치해있는것을확인할수있다. 그림 39. mp4 파일이로딩되어저장된부분 16) 계속해서프로그램흐름을따라가다보면다음과같이예외가발생하는부분을만나게 된다. ESI+514 위치에 '0c0c0c0c' 가담겨있는데, 해당주소가가리키는내용을 ESI 에다시 22

27 덮어쓴다. 그뒤에 ESI 내용 (0C0C0C0C) 을 EAX 로복사하면아래그림과같이 EAX 에도 '0C0C0C0C' 가주입되게된다. 아래그림의블록중마지막코드인 CALL DWORD PTR DS:[EAX+8] 을실행하게되면 Crash 발생을위해주입했던무더기의 'BBBB' 를만나게되고, EIP 가 BBBB 를찾을수없어결국 Crash 가발생하게된다. 그림 40. 상세분석으로발견한 Crash 발생메커니즘 17) ESI+514(=154AB160) 은앞에서보았듯이원래버전에대한정보를담고있는부분인데, 특정 opcode 로인하여 '0C0C' 로덮어씌어진것이라고추측할수있다. 해당부분이 어떻게변경이된것인지가이번취약점의핵심메커니즘이될것이다. 18) 문제가되는부분 (154AB160) 에 BreakPoint 를설정해추적한결과, 다음 opcode 의내부 메커니즘에의해값이임의로변경된것을확인했다. 더자세한분석을위해 opcode 가 포함된함수의첫시작부분에 Breakpoint 를걸어분석을수행한다. 그림 41. opcode 분석을위해시작부분에 B.P 설정 23

28 19) 세부분석결과, 앞에서제시한 opcode(call flash11e.15138b50) 가취약점을유발하는 핵심기능을하는것으로밝혀졌다. 자세한발생메커니즘은다음과같다. 그림 42. 취약점발생원리 1 mp4 파일에서모든내용을다읽어오기전까지반복적으로실행된다. 2 flash11e.1518b50 호출후에사용할값들을스택에저장한다. 3 mp4 파일내용을차례대로특정비트 (CALL 이전, 2번에서설정 ) 만큼가져온다. 4 mp4 내부바이너리를가져올때, 최대 8 비트만큼가져오도록소스가구성되어있다. 만일한꺼번에가져오려는부분이 8 비트를초과할경우, JB 명령에서점프를수행하지않고아래의 REP 명령을실행하게된다. 해당프로그램에서발생한오류로인해 ECX 가 8 을훨씬뛰어넘는값 (2586) 을가지게되었고, 이로인해흐름이 REP 로이동하게된다. 20) REP 는 Repeat Following String Instruction 의약자로, 주어진조건에만족할때까지계속특정명령을실행하겠다는의미이다. ECX ( 카운터레지스터 ) 가 0 이될때까지차례로값을 decrease 하면서 ESI(mp4 내용을담고있는부분 ) 의내용을 EDI( 덮어씌어지는부분 ) 로복사하는명령을수행한다. 그림 43. REP 가수행하는세부명령 21) 위그림에서 '2586' 이라는숫자를주의깊게볼필요가있다. 공격코드작성시취약한 mp4 파일에들어갈항목들을직접기입했음을기억할것이다. 특히마지막부분에 '\x0c\x0c\x0c\x0c" * 2586 를입력했다. 취약한 flash player 버전에서는 mp4 파일을 parsing 할때, 비슷한항목을가지는부분을한꺼번에묶어서처리하는메커니즘을가지고있다 개의 '0c0c0c0c' 는한꺼번에처리되어야할부분으로인식이되었지만프로그램자체의처리능력은한번에 8 비트밖에되지않아 parsing 오류가발생하게된것이다. 24

29 4. 결론 CVE 는최근유행하고있는멀티미디어취약점의대표적사례라고할수있다. 불과한달전에는해당취약점을악용한게임핵으로인해많은피해가발생했다. 많은사용자들은 Adobe Flash player, Acrobat reader 와같은멀티미디어지원및문서프로그램의보안상결함을간과하는경향이있다. 상대적으로 MS 취약점들에의해그중요성과심각성이크게부각되고있지않은탓이다. 멀티미디어프로그램에대한정기또는비정기적인보안업데이트를소홀히하면그위협은 MS 취약점이상이될수있다. 운영체제의기본정책으로방지할수없는부분들이많기때문이다. 앞에서도강조했지만, 무엇보다중요한것은새로운취약점과잠재적인보안위협에대한 지속적인관심과업데이트라고할수있다. 이는단순히백신프로그램으로해결할수있는 부분이아니므로사용자의각별한주의가요구된다. 25

30 5. 대응방안 [ MS & CVE 취약점분석보고서 ] 5.1. 보안업데이트설치 1. Adobe 공식사이트를방문해보안패치가된새로운버전을받거나, Flash player 업데이트를통해취약점에대한공격을예방할수있다. 그림 44. Adobe 공식사이트의취약점관련정보 26

31 6. 참고자료 [ MS & CVE 취약점분석보고서 ] 6.1. 참고문헌 - Exploit_writing_tutorial part 10 by Peter Van Eeckhoutte - Runtime Attacks: Buffer Overflow and Return-Oriented Programming by Prof. Dr.-Ing. Ahmad-Reza Sadeghi and M.Sc. Lucas Davi 6.2. 참고웹문서

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 01. 14. 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved. 목차 1. 개요... 3 2. 공격... 4 3. 분석... 8 4. 결론... 12 5. 대응방안... 12 6. 참고자료... 13

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

Microsoft Word - ANI 취약점.doc

Microsoft Word - ANI 취약점.doc ANI 취약점 (MS07-017) 본문에서는최근 Windows.ani 에대한취약점으로 2006 년에이 어다시한번취약점이나타나면서마소에서핫픽스까지제공한 최근이슈가되었던취약점에대한분석이다. Hacking Group OVERTIME crash 2007.10.10 1. 취약점설명 해당취약점은조작된 ANI 파일에대하여 Windows

More information

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp 신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

<C6F7C6AEB6F5B1B3C0E72E687770>

<C6F7C6AEB6F5B1B3C0E72E687770> 1-1. 포트란 언어의 역사 1 1-2. 포트란 언어의 실행 단계 1 1-3. 문제해결의 순서 2 1-4. Overview of Fortran 2 1-5. Use of Columns in Fortran 3 1-6. INTEGER, REAL, and CHARACTER Data Types 4 1-7. Arithmetic Expressions 4 1-8. 포트란에서의

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

C 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 11 곡선과곡면 01 Spline 곡선 02 Spline 곡면 03 Subdivision 곡면 C n 연속성 C 0 연속성 C 1 연속성 2 C 2 연속성 01 Spline 곡선 1. Cardinal Spline Curve 2. Hermite Spline Curve 3. Bezier Spline Curve 4. Catmull-Rom Spline Curve 5.

More information

오버라이딩 (Overriding)

오버라이딩 (Overriding) WindowEvent WindowEvent 윈도우가열리거나 (opened) 닫힐때 (closed) 활성화되거나 (activated) 비활성화될때 (deactivated) 최소화되거나 (iconified) 복귀될때 (deiconified) 윈도우닫힘버튼을누를때 (closing) WindowEvent 수신자 abstract class WindowListener

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

슬라이드 1

슬라이드 1 UNIT 16 예외처리 로봇 SW 교육원 3 기 최상훈 학습목표 2 예외처리구문 try-catch-finally 문을사용핛수있다. 프로그램오류 3 프로그램오류의종류 컴파일에러 (compile-time error) : 컴파일실행시발생 럮타임에러 (runtime error) : 프로그램실행시발생 에러 (error) 프로그램코드에의해서해결될수없는심각핚오류 ex)

More information

슬라이드 1

슬라이드 1 핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

* Factory class for query and DML clause creation * tiwe * */ public class JPAQueryFactory implements JPQLQueryFactory private f

* Factory class for query and DML clause creation * tiwe * */ public class JPAQueryFactory implements JPQLQueryFactory private f JPA 에서 QueryDSL 사용하기위해 JPAQuery 인스턴스생성방법 http://ojc.asia, http://ojcedu.com 1. JPAQuery 를직접생성하기 JPAQuery 인스턴스생성하기 QueryDSL의 JPAQuery API를사용하려면 JPAQuery 인스턴스를생성하면된다. // entitymanager는 JPA의 EntityManage

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비 14강 역사영웅소설 15강 판소리계 소설 판소리계 소설 : , 등 일반적으로 판소리 사설의 영향을 받아 소설로 정착된 작품을 가리킨 판소리 : , , , , 등이 사설과 창이 전해지고 있 하층민의 예술로 시작하여 전계층을 아우르는 예술이 되었 상류층, 지배층이 향유층이 되면서 점차 작품의 주제가

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

<342EBAAFBCF620B9D720B9D9C0CEB5F92E687770>

<342EBAAFBCF620B9D720B9D9C0CEB5F92E687770> 예약어(reserved word) : 프로그래밍 언어에서 특별한 용도로 사용하고자 미리 지정한 단어 - 프로그램의 구성요소를 구별하게 해주는 역할 => 라벨, 서브 프로그램 이름, 변수에 연관되어 다른 변수나 서브 프로그램 등과 구별 - 식별자의 최대길이는 언어마다 각각 다르며 허용길이를 넘어서면 나머지 문자열은 무시됨 - FORTRAN, COBOL, HTML

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

학습목차 r 컴퓨터본체에서 CPU 의위치살펴보기 r CPU 의성능 r CPU 의기능 r CPU 의조직 r 레지스터의조직 r 명령어사이클 r 명령어파이프라이닝 컴퓨터구조 2 9. CPU 조직과기능

학습목차 r 컴퓨터본체에서 CPU 의위치살펴보기 r CPU 의성능 r CPU 의기능 r CPU 의조직 r 레지스터의조직 r 명령어사이클 r 명령어파이프라이닝 컴퓨터구조 2 9. CPU 조직과기능 컴퓨터구조 제 9 강 중앙처리장치의조직과기능 학습목차 r 컴퓨터본체에서 CPU 의위치살펴보기 r CPU 의성능 r CPU 의기능 r CPU 의조직 r 레지스터의조직 r 명령어사이클 r 명령어파이프라이닝 컴퓨터구조 2 9. CPU 조직과기능 학습목표 rcpu 의성능을향상시키는요인들을알아본다. rcpu 의기본적인기능을이해한다. rcpu 는 ALU, 제어장치, 레지스터집합,

More information

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등

More information

vi 사용법

vi 사용법 네트워크프로그래밍 6 장과제샘플코드 - 1:1 채팅 (udp 버전 ) 과제 서버에서먼저 bind 하고그포트를다른사람에게알려줄것 클라이언트에서알려준포트로접속 서로간에키보드입력을받아상대방에게메시지전송 2 Makefile 1 SRC_DIR =../../common 2 COM_OBJS = $(SRC_DIR)/addressUtility.o $(SRC_DIR)/dieWithMessage.o

More information

IDA 5.x Manual 07.02.hwp

IDA 5.x Manual 07.02.hwp IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어

More information

Microsoft PowerPoint - hy2-12.pptx

Microsoft PowerPoint - hy2-12.pptx CPU의구조와기능 CPU 의명령어수행과정 명령어인출 (Instruction Fetch) : 기억장치로부터명령어를읽어온다 명령어해독 (Instruction Decode) : 수행해야할동작을결정하기위하여명령어를해독한다 모든명령어들에대하여공통적으로수행 데이터인출 (Data Fetch) : 명령어실행을위하여데이터가필요한경우에는기억장치혹은 I/O 장치로부터그데이터를읽어온다

More information

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f Scratch 호환 센서 보드 SKY SSB 설정 메뉴얼 1st of April 2016 Techdine Index 1. Intro... 03 2. Install... 04 3. Connect... 06 3-1. Scratch 1.4 (Offline Editor)... 06 3-2. Scratch 2.0 (Online Editor)... 09 3-2-1. Connect

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

제 12강 함수수열의 평등수렴

제 12강 함수수열의 평등수렴 제 강함수수열의평등수렴 함수의수열과극한 정의 ( 점별수렴 ): 주어진집합 과각각의자연수 에대하여함수 f : 이있다고가정하자. 이때 을집합 에서로가는함수의수열이라고한다. 모든 x 에대하여 f 수열 f ( x) lim f ( x) 가성립할때함수수열 { f } 이집합 에서함수 f 로수렴한다고한다. 또 함수 f 을집합 에서의함수수열 { f } 의극한 ( 함수 ) 이라고한다.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

ALTIBASE 사용자가이드 Templete

ALTIBASE 사용자가이드 Templete Real Alternative DBMS ALTIBASE, Since 1999 WINDOWS ADO.NET 환경의 ALTIBASE 개발가이드 2010. 09 Copyright c 2000~2013 ALTBASE Corporation. All Rights Reserved. Document Control Change Record Date Author Change

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft PowerPoint - a8a.ppt [호환 모드]

Microsoft PowerPoint - a8a.ppt [호환 모드] 이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 CHAPTER 11. 자바스크립트와캔버스로게임 만들기 캔버스 캔버스는 요소로생성 캔버스는 HTML 페이지상에서사각형태의영역 실제그림은자바스크립트를통하여코드로그려야한다. 컨텍스트객체 컨텍스트 (context) 객체 : 자바스크립트에서물감과붓의역할을한다. var canvas = document.getelementbyid("mycanvas"); var

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 RecurDyn 의 Co-simulation 와 하드웨어인터페이스적용 2016.11.16 User day 김진수, 서준원 펑션베이솔루션그룹 Index 1. Co-simulation 이란? Interface 방식 Co-simulation 개념 2. RecurDyn 과 Co-simulation 이가능한분야별소프트웨어 Dynamics과 Control 1) RecurDyn

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Vehicular Communications

Vehicular Communications Network Security and Policy 2014. 04. 28 Jae Dong Lee SeoulTech (jdlee731@seoultech.ac.kr) Table of Contents Java applet malicious code Packet Analyze Shell code Packet Analyze Web hacking Packet Analyze

More information

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp 1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n

More information

3 Contents 8p 10p 14p 20p 34p 36p 40p 46P 48p 50p 54p 58p 생명다양성재단 영물이라는 타이틀에 정 없어 보이는 고양이, 날카롭게 느껴지시나요? 얼음이 따뜻함에 녹듯이, 사람에게 경계심 많은 길고양이도 곁을 내어주면 얼음 녹듯이 당신을 바라봅니다. 길 위에 사는 생명체라 하여 함부로 대하지 말아주세요. 싫으면 외면해주세요.

More information

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2 -

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2 - Codegate 2016 Junior Prequal Write-up 5kyc1ad(전상현) - 1 - MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2

More information

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D> 뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugger

Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugger 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg 1.x, Immunity

More information

Microsoft Word - 김완석.doc

Microsoft Word - 김완석.doc 포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

슬라이드 1

슬라이드 1 TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능

More information

120~151역사지도서3

120~151역사지도서3 III 배운내용 단원내용 배울내용 120 121 1 2 122 3 4 123 5 6 124 7 8 9 125 1 헌병경찰을앞세운무단통치를실시하다 126 1. 2. 127 문화통치를내세워우리민족을분열시키다 1920 년대일제가실시한문화 통치의본질은무엇일까? ( 백개 ) ( 천명 ) 30 20 25 15 20 15 10 10 5 5 0 0 1918 1920 ( 년

More information

1.hwp

1.hwp 윈도우 멀티미디어 취약점 분석 방법론 연구 수탁기관 : 한양대학교 산학협력단 2009. 09 25,000 2008 2009(1~8월 ) 20,000 15,000 11,818 10,000 5,000-11,362 3,344 2,756 603 173 2-366 165 1 1 기업 대학 비영리 연구소 네트워크 기타(개인)

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx) w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

Microsoft Word - ExecutionStack

Microsoft Word - ExecutionStack Lecture 15: LM code from high level language /* Simple Program */ external int get_int(); external void put_int(); int sum; clear_sum() { sum=0; int step=2; main() { register int i; static int count; clear_sum();

More information

디지털 공학

디지털 공학 캡스톤디자인 App Inventor 디지털전자정보계열 앱 인벤터란? MIT 대학 미디어 랩 연구실에서 만든 안드로 이드용 스마트폰 앱 제작하는 블록 프로그래 밍 기법의 비주얼 프로그래밍 도구이다. 스마트폰의 화면을 디자인하고 블록들을 조 립하면 우리가 원하는 앱을 만들 수 있다. 인터넷이 연결된 곳에서는 어디서라도 접속 하여 앱 화면을 직접 디자인하고 프로그래밍

More information

S - O I L M A G A Z I N E 2016 April Vol

S - O I L M A G A Z I N E 2016 April Vol 04 S-OIL MAGAZINE Vol. 413 April 2016 S - O I L M A G A Z I N E 2016 April Vol. 413 04 12 16 18 20 22 24 26 28 30 32 34 38 42 48 49 50 04 MONTHLY MAGAZINE 05 APRIL 2016 06 MONTHLY MAGAZINE 07 APRIL 2016

More information

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그 고성능 정적 프로그램 분석 기법 오학주 고려대학교 컴퓨터학과 서론 1 1.1 소프트웨어 오류 문제 소프트웨어가 모든 산업의 기반 기술이 되면서 소프트웨어의 오류로 인해 발생하는 사회경제적 비 용이 천문학적으로 증가하고 있다. 한 예로 미국의 투자금융회사인 KCG(Knight Capital Group)은 2012년 8월 1일 하루동안 2년치의 매출액에 해당하는

More information

=

= written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101

More information