목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

Size: px
Start display at page:

Download "목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록..."

Transcription

1 취약점분석보고서 = CVE = - 서준석연구원 보안프로젝트와한국정보보호교육센터에서공동연구한것입니다. 상업적으로사용하여법적인문제가생기는경우는사용자자신에게책임이 있음을경고합니다.

2 목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록 CVE 취약점원리 분석 공격기법및기본개념 Heap Spray Return Oriented Programming 공격코드 공격코드분석 공격코드실행 공격기법분석 동적분석을통해분석대상파일추출 미디어파일분석 (swf / mp4) Ollydbg 분석 결론 대응방안 보안업데이트설치 참고자료 참고문헌 참고웹문서... 27

3 그림목차 그림 1. CVE 취약점원리... 2 그림 2. 간단한 Heap Spray 공격전개도... 3 그림 3. 가젯구성... 5 그림 4. 메모리상에서수행되는가젯들... 5 그림 5. CVE 공격코드구조... 8 그림 6. 취약한파일생성부분... 8 그림 7. 공격코드생성부분 (Heap Spray)... 9 그림 8. Heap Spray 공격개요 그림 9. Adobe Flash Player 버전확인 그림 10. 공격실행후리버스커넥션대기 그림 11. 공격자서버에접속한화면 그림 12. 피해자의접속으로리버스커넥션이성립 그림 13. http 필터링으로필요정보만추출 그림 14. Java Script 소스내부 그림 15. 힙스프레이수행부분 그림 16. swf 실행부분 그림 17. wireshark 로분석대상파일추출 그림 18. 취약한 swf 파일내부구조 그림 19. 취약한 mp4 파일헤더부분 그림 20. 취약한 mp4 파일전체구조 그림 21. 정상적인 mp4 파일구조 그림 22. crash 발생을위해응답값변조 그림 23. Just-In-Time debugging 옵션선택 그림 24. Just-In-Time debugging 기능활성화 그림 25. Crash 발생후디버거화면 그림 26. 충돌 (EIP 에러 ) 메세지 그림 27. 두가지소스의 '0C0C0C0C' 그림 28. EAX 가가리키는부분을확인 그림 29. mp4 파일생성부분수정 그림 30. 수정한부분이프로그램흐름에반영된모습 그림 31. crash 원인을찾기위해스택역추적 그림 32. 에러발생전마지막으로실행된부분 그림 33. 메모리에서 Flash11e 영역검색... 20

4 그림 34. 문제의원인으로추정되는코드발견 그림 35. 원인코드가포함된함수의시작부분에 Memory B.P 설정 그림 36. swf 내부의함수를담고있는부분 그림 37. flash player 버전과관련된부분 그림 38. mp4 파일을읽어오는 ReadFile API 그림 39. mp4 파일이로딩되어저장된부분 그림 40. 상세분석으로발견한 Crash 발생메커니즘 그림 41. opcode 분석을위해시작부분에 B.P 설정 그림 42. 취약점발생원리 그림 43. REP 가수행하는세부명령 그림 44. Adobe 공식사이트의취약점관련정보 표목차 표 1. 기계어조각으로활용가능한기계어코드... 7 표 2. 기계어조작을통해 ret 를가지는명령어조각추출... 7

5 1. 개요 1.1. 취약점분석추진배경 스마트폰, 클라우드서비스등의보급으로인해이제인터넷과보안은우리의생활에큰 영향력을미치게되었다. 또한최근몇차례의대형보안사고로인해인터넷상에존재하는 악성코드와시스템내부취약점에대한관심이높아지고있는추세이다. 특히최근에는불특정다수를대상으로하는공격을넘어, 구체적인목적을가진공격자들이특정대상을공격하는유형이다수발견되고있다. 이에더해공격의유형이단순히외부에서내부로감행하는공격이아닌, 사용자가간과할수있는부분을노린공격도성행하고있다. 그예로, 신뢰를전제로한원격데스크톱연결취약점공격이나, 일반사용자들이업데이트를크게중요시하지않는멀티미디어취약점들이빈번히악용되고있다. 이번문서에서는온라인게임, 개인정보유출등다양한방식으로응용되어공격에쓰이는 CVE 를분석해볼예정이다 CVE 취약점요약 CVE 는 Adobe Flash Player.mp4 cprt overflow 란이름으로 2012 년 2 월 15 일에공개된취약점이다. 해당취약버전을사용하는모든사용자에게피해를줄수있다. 이것은플레시플에이어에서 mp4 파일을파싱하는과정에서발생한오류로인해원격코드를수행할수있게하는취약점이다. 온라인게임해킹, 추가적인행위를하는악성코드다운로드등여러가지변종형태가많이나왔지만, Adobe 사에서제공하는패치를통해간단히예방할수있다. 1

6 2. CVE 분석 2.1. CVE 취약점개요 취약점이름 Adove Flash Player.mp4 cprt overflow (CVE ) 최초발표일 2012 년 2 월 15 일 문서작성일 2012 년 5 월 25 일 위험등급 긴급 ( 위험 ) 벤더 Adobe 취약점영향 원격코드실행및악성코드다운로드 현재상태 패치됨 2.2. CVE 대상시스템목록 아래의버전이설치된리눅스, 윈도우및안드로이드기반환경에서취약점이발생할수있다. Windows, Mac OS X, Linux, and Solaris : Adobe Flash Player before and 11.x before Android 2.x and 3.x : before Android 4.x : before CVE 취약점원리 Adobe Flash Player.mp4 cprt overflow 는 flash player 에서 mp4 파일을파싱하는과정중발생한오류로인한코드실행취약점으로, 이를이용해원격코드를수행할수있게만드는취약점이다. 또한, metasploit 에내장된모듈에서는 Heap Spray 기법을이용해원하는공격코드를메모리에주입함으로써공격의다양성을강화시켰다. 해당취약점을악용한최근사례를찾아보면단순한리버스커넥션성립뿐만아니라, 키로거, 백도어등다양한방법으로응용되고있다. 그림 1. CVE 취약점원리 2

7 3. 분석 3.1. 공격기법및기본개념 Heap Spray 힙스프레이기술은 Blazde 와 Skynined 에의해개발되었고, 2004 년부터대부분의브라우저기반 exploit 와함께사용되어왔다. 힙스프레이는임의의코드를수행하기위해메모리상에임의의코드를뿌리는공격기법이다. 간단히말하자면, 원하는코드를실행하는부분과 NOP 값을하나의 ' 블럭 ' 으로생성해원하는주소에접근할때까지메모리의힙영역에임의로할당을시킨다음, 원하는목적행위를수행하는기법이다. 이기술의핵심은메모리의특정영역 (in Heap) 에특정목적을가지는코드를뿌린 ( 반복적으로주입시킨다는뜻으로, 뒤에서자세히설명할예정 ) 뒤여러취약점들에의해비정상적인메모리주소 (heap spray 된부분 ) 로 JMP 또는 CALL 하여해당시스템이공격자에의해흐름이제어되게되는것이다. 이러한기술을실질적으로사용하기위해다음과같은두가지제한사항이뒤따른다. 첫째, 공격자가원하는내용을주입할수있는부분이 Heap 영역으로한정되어있다. 게다가, Heap 영역중에서도윈도우가사용하는 DLL, PEB, TEB 등과 0x7fffffff( 커널공간 ) 이상의주소는사용할수없다.) 둘째, 어플리케이션의 Heap 을통제할수있는권한을가져야한다. 여러어플리케이션 중효과적인것이바로웹브라우저이다. 웹브라우저상에서는자바스크립트를이용해 Heap 을통제할수있다. 그림 2. 간단한 Heap Spray 공격전개도 3

8 그림 1 에서는 Heap Spray 공격이어떠한과정을통해수행되는지간단히보여주는그림이다. IE 상에서 JavaScript 를이용해힙스프레이공격을수행한다고가정할때, 우선취약점이발생하기이전에메모리의 Heap 영역에 'nop+code' 형식의쉘코드가뿌려지게된다. 그다음해당취약점이발생하게되고, 이미 Spray 된영역으로프로그램제어가이동하게된다. 결론적으로공격자가원하는코드가수행되고, 공격은성공한다. 유의해야할점은앞서제시한공격백터대로항상공격이이루어지는것이아니며, 이해를돕기위해구체적인과정을생략한것임을유의하길바란다. 실질적으로공격이 성공하기위해서는자세한메커니즘에대한이해가선행되어야한다 Return Oriented Programming 1. ROP 란 리턴지향프로그래밍은공격자가현재수행중인프로그램코드안에존재하는서브루틴이리턴명령어에닿기전에선별된기계명령어또는기계명령어덩어리를간접적으로실행시키기위해콜스택의제어를통제하는기술을말한다. 실행되는모든명령어들이원래프로그램안에존재하는실행가능한메모리영역에서추출한것들이기때문에, 이러한기술은사용자제어메모리공간에서명령어수행을방지하는기술들을우회하는코드인젝션과같은기술들을사용하지않아도우회를가능하게해준다. 2. ROP 접근법 1) 전체함수를사용하는대신에명령어의연속된작은덩어리들을이용 2) 명령어조각은 2 개에서 5 개정도의크기 3) 모든명령어조각은 ret 명령으로끝나야함 4) 명령어조각들은 'gadget' 으로서로연결되어명령어덩어리를형성 5) gadget 은의도된특정행동을수행 ( load, store, xor, or branch ) 6) 공격자는여러개의 gadget 을조합해공격의정교함을더할수있음 3. 가젯여러명령조각들로구성되어있는명령어집합으로써공격자가의도한특정행동을수행하는역할을하게된다. 여기서는특정변수를로드해덧셈을수행하는예시를들어보겠다. 1) 우선공격자가다음과같은가젯을찾아내었다고가정해보자. ( 여기서 ' 찾았다 ' 라는말이쓰인이유는뒤에서설명할예정 ) 4

9 그림 3. 가젯구성만약 Load 명령을수행하기위한기계어가 8 개가있고, 필요한인자가하나가있다고가정하면, Load 기능을수행하기위한가젯은그림 2 의왼쪽가젯과같이구성되어야한다. 물론각각의기계어들은현재수행되고있는, 공격자가접근가능한프로그램내부에존재하는기계어조각들중에서추출한것이다. ( 이러한추출작업을도와주는도구들을이용하면비교적간단하게 (?) 기계어들을추출가능하다.) ADD 명령또한 Load 가젯과같은방법으로추출한것이다. 추출과정을통해구성된가젯들을수행하게되면별도의코드삽입이나, 내장함수를이용하지 않아도공격자가원하는행동들을수행할수있게된다. 2) 그렇다면위에서생성한가젯들이실제로메모리에서어떻게작동하는지살펴보도록하자. 그림 4. 메모리상에서수행되는가젯들 그림 3 에서보듯이공격자가작성한가젯들은메모리스택에차곡차곡쌓인후, 하나씩수행되게된다. 여기서중요한점은 ( 가장어려운부분이기도하다.) 공격자가선택한기계어조각들이스택의형태를망가뜨려선안된다는점이다. 예를들어 ret 순서로스택에쌓여야만원하는행동을수행할수있다고가정할때, 만약 1 번기계어덩어리에스택의모양을 5

10 변형시키는기계어가포함된다면스택은우리가원하는모습이아닌 ret 나 ret 1-2- 쓰레기값-3-4 형태로변형될수있다. 이렇게되면공격은무용지물이되거나에러가발생하게된다. 그만큼원하는명령을수행하기위해필요한기계어조각들을찾아가젯을구성하는것은시간적인노력뿐만아니라, 메모리와기계어와의상호관계에대한깊은이해가선행되어야만가능한일이다. 6

11 5. 기계어조각찾기 특정명령어조각이 ret 로끝나게되는것은프로그래머들이결코원하지않는코드이다. 그렇기때문에공격자가기존에존재하는기계어흐름에서원하는명령어조각을찾는것은매우어려운일이다. ret 를가지는기계어조각은 jmp 명령을포함하는기계어근처에서찾을수있다. 이러한명령을적절히이용하면 ret 를가지는기계어조각을생성할수있다. 다음의예제를보자. opcode assembler comment b mov $0x13, %eax eax 레지스터의내용을 0x13 으로이동 e9 c3 f8 ff ff jmp 3aae9 상대주소 3aee9 로점프 표 1. 기계어조각으로활용가능한기계어코드 여기에서기계어해석을 b8 부터하는대신에 00 부터하게되면다음과같이프로그래머가 의도하지않은새로운명령을생성할수있다. opcode assembler comment add %al, (%eax) al 값을 eax 포인터가가리키고있는값과더함 add ch 와 cl 레지스터를더함 c3 ret 리턴명령 표 2. 기계어조작을통해 ret 를가지는명령어조각추출 이렇게함으로써완전히새로운기계어조각이만들어진다. 결론적으로, 공격자는자신이원하는행동을수행할수있는가젯의큰그림을그리고, 가젯의부품 ( 기계어조각 ) 들을모아가젯을완성후, 필요하다면여러기능을하는가젯들을모아피해시스템의방어메커니즘을우회하여공격을성공시킬수있는것이다. 자세한내용은아래참고문서를확인하면더깊은지식을습득할수있을것이다. 7

12 3.2. 공격코드 [ MS & CVE 취약점분석보고서 ] 공격코드분석 공격코드는크게선언, 대상운영체제별페이로드구성, 취약한파일전송및실행, 공격코드생성, 취약한파일생성등의 5 가지부분으로나눌수있다. 공격코드의개략적인흐름은다음과같다. 그림 5. CVE 공격코드구조 그중에서핵심부분인취약한파일생성과공격코드구성부분을중점적으로분석해본다. 1. 취약한파일생성 그림 6. 취약한파일생성부분 취약한 mp4 파일을실행하는역할을하는 swf 를생성하기위해 metasploit 에내장된 swf 내부 정보를불러온다. 여기서생성된 swf 에서실행될취약점을가지는 mp4 파일은임의의바이너리를 직접입력해서생성하는데, 자세한내용은분석파트에서밝힐예정이다. 8

13 2. 공격코드생성 p = get_payload(my_target, cli) // 피해자의윈도우와 IE 버전에맞는페이로드를생성해 'p' 에저장한다. ( RET / ROP ) js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(my_target.arch)) // 위에서생성한페이로드를피해자의시스템에서실행가능하도록변환한다. js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(my_target.arch)) // 0c0c0c0c 문자를피해자의시스템에서실행가능하도록변환한다. js_pivot = << -JS // 자바스크립트하단에삽입되는부분 var heap_obj = new heaplib.ie(0x20000); // 새로운힙라이브러리를생성 (heallib.ie : 자바스크립트에포함된함수 ) var code = unescape("#{js_code}"); // code 생성 var nops = unescape("#{js_nops}"); // nop 생성 while (nops.length < 0x80000) nops += nops; // nop 의길이가 0x80000 이될때까지스스로를복제 var offset = nops.substring(0, #{my_target['offset']}); // 오프셋설정 ( nop 를 0~Offset 만큼잘라 offset 에저장 ) var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length); // 쉘코드생성 ( 오프셋 + 코드 + nop 연산결과 ) while (shellcode.length < 0x40000) shellcode += shellcode; // 쉘코드의길이가 0x40000 이될때까지스스로를복제 var block = shellcode.substring(0, (0x )/2); // 힙에할당할메모리블럭을생성 ( 쉘코드를 substring 처리한결과 ) heap_obj.gc(); // 힙의불필요한부분을처리해주는함수 ( 자바스크립트에포함된함수 ) heap_obj.debug(true); for (var i=1; i < 0x1C2; i++) { heap_obj.alloc(block); // 1~0x1C2 만큼의블록을힙공간에할당 } heap_obj.debug(true); JS escape() 함수는알파벳과숫자및 -, _, +,., / 를제외한문자를모두 16 진수문자로바꾸어준다. 이렇게 16 진수문자열로변환된문자열은 unescape() 함수로다시되돌려줄수있다. 그림 7. 공격코드생성부분 (Heap Spray) 공격코드는힙스프레이기법을이용해생성이되는데, 이를통해공격자가원하는코드를담은 소스를상대방메모리에삽입해공격을수행하게되는원리이다. 위소스를간단한그림으로 나타내면다음과같다. 9

14 그림 8. Heap Spray 공격개요 공격코드실행 1. 피해자시스템에는패치가되지않아취약점을가지고있는 flash player 가설치되어 있다. 그림 9. Adobe Flash Player 버전확인 2. 공격자는모듈 (flash player.mp4 cprt overflow) 을로드하고, 피해자의접속을기다릴 주소를설정후, 공격코드를실행한다. ( 리버스커넥션을통해공격이이루어지므로 상대방의접속을기다려야한다.) 그림 10. 공격실행후리버스커넥션대기 10

15 3. 피해자가공격자컴퓨터에접속 ( 실제상황에서는정교한공격을위해피싱사이트로피해자를꾀어올것이다.) 을하게되면스크립트가피해자컴퓨터에서실행되고, 감염이된다. 그림 11. 공격자서버에접속한화면 4. 피해자의화면에는아무런결과가나오지않지만, 공격자는피해자접속의결과로 공격코드의최종목적인리버스쉘을따내게되어피해자컴퓨터를장악하게된다. 그림 12. 피해자의접속으로리버스커넥션이성립 11

16 3.3. 공격기법분석 [ MS & CVE 취약점분석보고서 ] 동적분석을통해분석대상파일추출 1) 해당취약점공격이웹상에서행해지므로 wireshark 를이용해 http 관련패킷만필터링한 다음, 어떤메커니즘으로공격이수행되는지확인한다. 그림 13. http 필터링으로필요정보만추출 패킷확인결과피해자가웹페이지에대한요청을하면공격자가이에대한응답페이지를클라이언트에전송한다. 이웹페이지내부소스에서취약점을가진 mp4 파일을실행시키는 swf 파일을피해자로전송하게되고, 마지막으로 mp4 파일을보내서웹상에서실행되는구조를가진다고추측할수있다. 2) 피해자가웹페이지에대한최초요청시공격자의응답내용을살펴보면소스를확인할수 있다. 실제로그림.. 의 25 번패킷내용을확인했더니, IE 상에서 Heap Spray 를실행하는 코드를가지는 java script 소스가발견되었다. 그림 14. Java Script 소스내부 해당소스는.mp4 취약점에서예외가발생해프로그램흐름이감염된힙영역으로이동해 원하는공격코드를실행할수있도록, 우선 Heap Spray 를통해메모리를감염시킨다음 mp4 파일을로딩시켜주는 swf 파일을웹상에서실행하는구조를가지고있다. 12

17 그림 15. 힙스프레이수행부분 이부분은웹페이지제일아랫부분에위치하는실질적인공격코드생성부분이다. 이 부분은앞서그림 42 의내용을 javascript 소스마지막에삽입한것이다. 그림 16. swf 실행부분 그림 43 에서힙스프레이공격이수행되고, 현재프로그램의제어흐름을힙스프레이를 통해감염된영역으로이동시키기위해취약한바이너리를포함하는 swf 파일을실행시킨다. 13

18 3) 상세한분석을위해공격자가피해자측에전송하는 swf 파일과 mp4 파일을 wireshark 를 이용해추출한다. 그림 17. wireshark 로분석대상파일추출 4) 동적분석을통해다음과같이분석이요구되는 3 개의파일을추출했다. (1) heap 을감염시키는자바스크립트를포함한 html 소스 (2) 취약한 mp4 파일을실행시키는 swf 플래시파일 (3) 취약한정보를담고있는 mp4 파일 미디어파일분석 (swf / mp4) 1) LGJHrd.swf 분석 (swf decompiler) 그림 18. 취약한 swf 파일내부구조 14

19 swf 는단순히 mp4 파일을가져와실행하는기능만가지고있다. flash player 에서 mp4 를바로실행할수없으므로, flash player 에서 swf 를실행하고, 내부함수를이용해 mp4 를불러오는메커니즘을가지고있음을위그림에서확인할수있다 ( 피해자브라우저상에서 swf 가실행 ). 2) test.mp4 분석 (AtomboxStudio) (1) mp4 파일내부구조를확인할수있는도구인 AtomboxStudio 에서 test.mp4 파일을 불러온다. 그림 19. 취약한 mp4 파일헤더부분 위그림에서보듯이헤더부분에 cprt( 문제가있을것으로예상되는부분 ) 가존재하고, 그 뒤에 0c0c 로계속채워져있음을확인할수있다. cprt 는저작권정보를담고있는 mp4 의헤더요소중하나 (2) 전체파일이어떠한형태를가지는지확인한다. 그림 20. 취약한 mp4 파일전체구조 15

20 (3) 정상적인 mp4 파일은어떠한형태를가지고있는지확인한다. 그림 21. 정상적인 mp4 파일구조 정상 mp4 파일에는위그림과같이다양한헤더정보가포함되어있음을확인할수있다 Ollydbg 분석 1) Ollydbg 의 Just-in-time-debugging 기능을사용하면현재수행중인프로세스에서 Crash 가발생할때를포착하여디버깅작업을할수있다. Crash 발생을위해, Paros 로수신한자바스크립트부분을수정한다. %ubbbb%ubbbb 그림 22. crash 발생을위해응답값변조 2) Ollydbg - Options - Just-in-time-debugging 선택 그림 23. Just-In-Time debugging 옵션선택 16

21 3) Make OllyDbg just-in-time debugger 버튼과 Attach without confirmation 버튼을눌러 활성화시켜준다. 이렇게되면 Crash 발생시해당프로세스에디버거가 attach 되어 디버깅을수행할수있게된다. 그림 24. Just-In-Time debugging 기능활성화 4) Crash 가발생하고 Ollydbg 가 iexplorer 에 attach 되어다음과같이디버깅화면이나타난다. ( assembler 부분의코드는나타나지않았다. ) 그림 25. Crash 발생후디버거화면 5) 어디가문제인지확인하기위해 F7 을눌러보았더니, EIP. 즉다음수행할주소가읽을수 없는주소라는메시지를확인할수있다. 그림 26. 충돌 (EIP 에러 ) 메세지 17

22 6) 그런데 EAX 에익숙한주소가보인다. 바로 0C0C0C0C 이다. 0C0C0C0C 는취약한 mp4 안에도삽입된주소이고, 또한변경전 NOP 에기록된주소이다. EAX 에기입된 '0C0C' 가정확히어떤메커니즘에의해처리된것인지확인할필요가있다. 그림 27. 두가지소스의 '0C0C0C0C' 7) 우선 EAX 가가리키는내용을따라가본다. (Follow-in-dump 이용 ) EAX 가가리키는곳에는 Crash 를위해임의로변경한문자인 'BBBB' 가채워져있다. 그림 28. EAX 가가리키는부분을확인 8) 앞에서 '0C0C' 가두가지경로를통해지정된것을확인했다 (MP4 와 NOP). 하지만, NOP 값은우리가 'BBBB' 로변경했으므로, EAX 레지스터가가리키는 '0C0C0C0C' 는 test.mp4 에서나온것임을알수있다. 그렇다면취약한 MP4 생성부분에서 '0C0C' 를 '0D0D' 로바꿔 EAX 가변경이되는지확인해보자. 18

23 그림 29. mp4 파일생성부분수정 \x0d\x0d\x0d\x0d 9) mp4 내용을 '0d0d' 로바꾸고, nop 에 crash(bbbb) 를걸었더니, EAX 가 '0D0D0D0D' 로바뀌고, 그안에마찬가지로 BBBB 가삽입된것을확인할수있다 그림 30. 수정한부분이프로그램흐름에반영된모습 10) 정확한오류발생메커니즘을밝혀보자. 우선 Crash 가발생하는부분이어떤명령인지 알아본다. 이를위해 NOP 에임의로 BBBB 를주입하고, crash 를발생시킨다. crash 발생후 디버거의스택상태창확인을통해, 마지막으로수행된코드를추적할수있다 그림 31. crash 원인을찾기위해스택역추적 19

24 11) 코드창에 Flass11e(flash player) 의코드가나온다. 아래에표시된코드가마지막으로실행되었고, 다음명령을수행하는과정에서변조된 EIP 로인해 crash 가발생한것을확인할수있다. 그림 32. 에러발생전마지막으로실행된부분 12) Flash11e 의어떤부분에서취약점이발생했는지확인하기위해, 새롭게인터넷창을켜고, 이번에는 ollydbg 로 iexplorer.exe 에 attach 를수행해실시간으로디버깅을해보겠다. 13) attach 후, 인터넷브라우저에서 mp4 를실행하기바로전, 즉 swf 를실행하는시점에서디버거의메모리맵을보면 Flash11e 이미지가올라와있는것을확인할수있다. 취약한 mp4 파일을받아와서실행하기전에미리 break 를걸어두고, 코드를하나씩실행해가며문제점을찾아본다. 그림 33. 메모리에서 Flash11e 영역검색 14) 그림 59 에서문제가되었던코드부분을찾아냈다. 정확히어디서부터문제가발생했는지 알수없으므로해당코드가포함된곳에서어느정도떨어진부분을찾아 ( 새로운흐름이 시작되는부분이좋다 ) Memory Break 를걸어둔다. 20

25 그림 34. 문제의원인으로추정되는코드발견 그림 35. 원인코드가포함된함수의시작부분에 Memory B.P 설정 15) 브레이크된부분부터 F8 을눌러가며취약점과관련된코드를찾아내는과정에서, 다음과 같은정보를얻을수있었다. (1) swf 파일내부의함수부분을발견 (151D8B24) 그림 36. swf 내부의함수를담고있는부분 21

26 (2) flash 버전과관련된내용을담고있는부분 (154AB160) 그림 37. flash player 버전과관련된부분 (3) kernel32.readfile API 를이용해 mp4 파일을읽어들인다음버퍼 (15A7E028) 에저장 그림 38. mp4 파일을읽어오는 ReadFile API mp4 가저장된버퍼주소를따라가보면공격코드에서생성한 test.mp4 의바이너리가 위치해있는것을확인할수있다. 그림 39. mp4 파일이로딩되어저장된부분 16) 계속해서프로그램흐름을따라가다보면다음과같이예외가발생하는부분을만나게 된다. ESI+514 위치에 '0c0c0c0c' 가담겨있는데, 해당주소가가리키는내용을 ESI 에다시 22

27 덮어쓴다. 그뒤에 ESI 내용 (0C0C0C0C) 을 EAX 로복사하면아래그림과같이 EAX 에도 '0C0C0C0C' 가주입되게된다. 아래그림의블록중마지막코드인 CALL DWORD PTR DS:[EAX+8] 을실행하게되면 Crash 발생을위해주입했던무더기의 'BBBB' 를만나게되고, EIP 가 BBBB 를찾을수없어결국 Crash 가발생하게된다. 그림 40. 상세분석으로발견한 Crash 발생메커니즘 17) ESI+514(=154AB160) 은앞에서보았듯이원래버전에대한정보를담고있는부분인데, 특정 opcode 로인하여 '0C0C' 로덮어씌어진것이라고추측할수있다. 해당부분이 어떻게변경이된것인지가이번취약점의핵심메커니즘이될것이다. 18) 문제가되는부분 (154AB160) 에 BreakPoint 를설정해추적한결과, 다음 opcode 의내부 메커니즘에의해값이임의로변경된것을확인했다. 더자세한분석을위해 opcode 가 포함된함수의첫시작부분에 Breakpoint 를걸어분석을수행한다. 그림 41. opcode 분석을위해시작부분에 B.P 설정 23

28 19) 세부분석결과, 앞에서제시한 opcode(call flash11e.15138b50) 가취약점을유발하는 핵심기능을하는것으로밝혀졌다. 자세한발생메커니즘은다음과같다. 그림 42. 취약점발생원리 1 mp4 파일에서모든내용을다읽어오기전까지반복적으로실행된다. 2 flash11e.1518b50 호출후에사용할값들을스택에저장한다. 3 mp4 파일내용을차례대로특정비트 (CALL 이전, 2번에서설정 ) 만큼가져온다. 4 mp4 내부바이너리를가져올때, 최대 8 비트만큼가져오도록소스가구성되어있다. 만일한꺼번에가져오려는부분이 8 비트를초과할경우, JB 명령에서점프를수행하지않고아래의 REP 명령을실행하게된다. 해당프로그램에서발생한오류로인해 ECX 가 8 을훨씬뛰어넘는값 (2586) 을가지게되었고, 이로인해흐름이 REP 로이동하게된다. 20) REP 는 Repeat Following String Instruction 의약자로, 주어진조건에만족할때까지계속특정명령을실행하겠다는의미이다. ECX ( 카운터레지스터 ) 가 0 이될때까지차례로값을 decrease 하면서 ESI(mp4 내용을담고있는부분 ) 의내용을 EDI( 덮어씌어지는부분 ) 로복사하는명령을수행한다. 그림 43. REP 가수행하는세부명령 21) 위그림에서 '2586' 이라는숫자를주의깊게볼필요가있다. 공격코드작성시취약한 mp4 파일에들어갈항목들을직접기입했음을기억할것이다. 특히마지막부분에 '\x0c\x0c\x0c\x0c" * 2586 를입력했다. 취약한 flash player 버전에서는 mp4 파일을 parsing 할때, 비슷한항목을가지는부분을한꺼번에묶어서처리하는메커니즘을가지고있다 개의 '0c0c0c0c' 는한꺼번에처리되어야할부분으로인식이되었지만프로그램자체의처리능력은한번에 8 비트밖에되지않아 parsing 오류가발생하게된것이다. 24

29 4. 결론 CVE 는최근유행하고있는멀티미디어취약점의대표적사례라고할수있다. 불과한달전에는해당취약점을악용한게임핵으로인해많은피해가발생했다. 많은사용자들은 Adobe Flash player, Acrobat reader 와같은멀티미디어지원및문서프로그램의보안상결함을간과하는경향이있다. 상대적으로 MS 취약점들에의해그중요성과심각성이크게부각되고있지않은탓이다. 멀티미디어프로그램에대한정기또는비정기적인보안업데이트를소홀히하면그위협은 MS 취약점이상이될수있다. 운영체제의기본정책으로방지할수없는부분들이많기때문이다. 앞에서도강조했지만, 무엇보다중요한것은새로운취약점과잠재적인보안위협에대한 지속적인관심과업데이트라고할수있다. 이는단순히백신프로그램으로해결할수있는 부분이아니므로사용자의각별한주의가요구된다. 25

30 5. 대응방안 [ MS & CVE 취약점분석보고서 ] 5.1. 보안업데이트설치 1. Adobe 공식사이트를방문해보안패치가된새로운버전을받거나, Flash player 업데이트를통해취약점에대한공격을예방할수있다. 그림 44. Adobe 공식사이트의취약점관련정보 26

31 6. 참고자료 [ MS & CVE 취약점분석보고서 ] 6.1. 참고문헌 - Exploit_writing_tutorial part 10 by Peter Van Eeckhoutte - Runtime Attacks: Buffer Overflow and Return-Oriented Programming by Prof. Dr.-Ing. Ahmad-Reza Sadeghi and M.Sc. Lucas Davi 6.2. 참고웹문서

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

취약점분석보고서 = MS =

취약점분석보고서 = MS = 취약점분석보고서 = MS12-037 = 2012-08-09 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. MS12-037 취약점요약... 1 1.3. MS12-037 취약점개요... 1 1.4. MS12-037 대상시스템목록... 1 2. 분석... 2 2.1. 공격기법및기본개념... 2 2.1.1 DOM(Document Object

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우 취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드 취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균 취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] 2012-08-02 RedAlert Team 봉용균 목 차 1. 개요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 1 1.4. 대상시스템... 1 2. 공격... 2 2.1. 시나리오... 2 2.2. 대상프로그램... 2 2.3.

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo 본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasploit Framework(MSF) 이란? bluearth in N@R 2003년오픈소스로발표된취약점발견및공격을위한

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 01. 14. 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved. 목차 1. 개요... 3 2. 공격... 4 3. 분석... 8 4. 결론... 12 5. 대응방안... 12 6. 참고자료... 13

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

how_2_write_Exploit_4_the_MSF_v3.x.hwp

how_2_write_Exploit_4_the_MSF_v3.x.hwp Metasploit v3.0 을이용한 Exploit 작성하기 2008.1.18 본문서는 Jerome 님의 Writing Windows Exploits 을기반으로작성된문서임을밝힙니다. rich4rd rich4rd.lim@gmail.com - 1 - 목차. 1. 소개및개요 2. 배경지식 3. Exploit module 실습 3.1 Exploit module 수정하기

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Computer Security Chapter 08. Format String 김동진 1 Secure Software Lab.

Computer Security Chapter 08. Format String 김동진   1 Secure Software Lab. Computer Security Chapter 08. Format Strig 김동진 (kdjorag@gmail.com) http://securesw.dakook.ac.kr/ 1 목차 Format Strig Attack? Format Strig? Format Strig Attack 의원리 입력코드생성 Format Strig Attack (kerel v2.2,

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost 익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter 2.7.3 ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost Easy RM to MP3 Converter_v2.7.3을이용하여 ROP 공격에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional

More information

Microsoft Word - ANI 취약점.doc

Microsoft Word - ANI 취약점.doc ANI 취약점 (MS07-017) 본문에서는최근 Windows.ani 에대한취약점으로 2006 년에이 어다시한번취약점이나타나면서마소에서핫픽스까지제공한 최근이슈가되었던취약점에대한분석이다. Hacking Group OVERTIME crash 2007.10.10 1. 취약점설명 해당취약점은조작된 ANI 파일에대하여 Windows

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

vi 사용법

vi 사용법 유닉스프로그래밍및실습 gdb 사용법 fprintf 이용 단순디버깅 확인하고자하는코드부분에 fprintf(stderr, ) 를이용하여그지점까지도달했는지여부와관심있는변수의값을확인 여러유형의단순한문제를확인할수있음 그러나자세히살펴보기위해서는디버깅툴필요 int main(void) { int count; long large_no; double real_no; init_vars();

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - GOM-StackOverFlow.doc

Microsoft Word - GOM-StackOverFlow.doc GOM Player 2.0.12 (.ASX) Stack Overflow Exploit Document V0.2 HACKING GROUP OVERTIME OVERTIME mrboo< bsh7983@gmail.com > 2009.01.10 이문서는 2009.01.08일자로 milw0rm에 DATA_SNIPER께서등록한곰플레이어관련 exploit을분석한문서이다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

var answer = confirm( 확인이나취소를누르세요.); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write( 확인을눌렀습니다.); else { document.write( 취소를눌렀습니다.); 자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Microsoft PowerPoint - hy2-12.pptx

Microsoft PowerPoint - hy2-12.pptx 2.4 명령어세트 (instruction set) 명령어세트 CPU 가지원하는기계어명령어들의집합 명령어연산의종류 데이터전송 : 레지스터 / 메모리간에데이터이동 산술연산 : 덧셈, 뺄셈, 곱셈및나눗셈 논리연산 : 비트들간의 AND, OR, NOT 및 XOR 연산 입출력 (I/O) : CPU( 레지스터 ) 와외부장치들간의데이터이동 프로그램제어 : 분기, 서브루틴호출

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Speculative Register Promotion Using Advanced Load Address Table (ALAT)

Speculative Register Promotion Using Advanced Load  Address Table (ALAT) 고성능자바스크립트 서울대학교전기 정보공학부 가상머신및최적화연구실 박혁우 목차 JavaScript Language JavaScript Engine 개요 JavaScript 최적화수행방식 JavaScript engine 병렬화 고성능 JavaScript 를위한브라우저확장 Code Snapshot 기법 자바스크립트병렬로딩 2 JavaScript JavaScript

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

Microsoft PowerPoint - web-part01-ch05-함수.pptx

Microsoft PowerPoint - web-part01-ch05-함수.pptx 과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part1. JavaScript / Ch05. 함수 2014년 1학기 Professor Seung-Hoon Choi 5. 1 익명함수 함수 코드의집합을나타내는자료형 형식 var 함수이름 = function( ) { }; function( ) { } 부분은이름이없는익명함수임

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

PowerPoint Presentation

PowerPoint Presentation 객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean

More information

No Slide Title

No Slide Title Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO 01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - POP; POP; POP; RET PLT & GOT Debug Proof of concept Example

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

Microsoft PowerPoint - a10.ppt [호환 모드]

Microsoft PowerPoint - a10.ppt [호환 모드] Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft PowerPoint - ch07 - 포인터 pm0415

Microsoft PowerPoint - ch07 - 포인터 pm0415 2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자

More information

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 Power Java 제 7 장클래스와객체 이번장에서학습할내용 객체지향이란? 객체 메시지 클래스 객체지향의장점 String 클래스 객체지향개념을완벽하게이해해야만객체지향설계의이점을활용할수있다. 실제세계는객체로이루어진다. 객체지향이란? 실제세계를모델링하여소프트웨어를개발하는방법 절차지향과객체지향 절차지향프로그래밍 (procedural programming): 문제를해결하는절차를중요하게생각하는방법

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

Microsoft PowerPoint - 00_(C_Programming)_(Korean)_Computer_Systems

Microsoft PowerPoint - 00_(C_Programming)_(Korean)_Computer_Systems C Programming 컴퓨터시스템 (Computer Systems) Seo, Doo-Ok Clickseo.com clickseo@gmail.com 목 차 컴퓨터시스템 프로그래밍언어 2 컴퓨터시스템 컴퓨터시스템 컴퓨터하드웨어 컴퓨터소프트웨어 프로그래밍언어 3 컴퓨터시스템 컴퓨터시스템 하드웨어 : 물리적인장비 소프트웨어 : 프로그램 ( 명령어 ) 들의집합 Computer

More information

Microsoft Word - poc_script1.doc

Microsoft Word - poc_script1.doc POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html

More information

Exploit writing tutorials

Exploit writing tutorials EXPLOIT WRITING TUTORIALS C1 STACK BASED BUFFER OVERFLOW KIM DONG HYUN WHATTEAM & LET S CQ & KOREA IT TECHNICAL SCHOOL rlaehdgus213@naver.com 페이지 0 / 24 Exploit writing tutorials C1 Stack Based Buffer

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

목차 개요... 3 CVE /CVE 요약... 3 CVE /CVE 분석 취약점발생원인 CVE 와 CVE 의연관성및차이점... 7 C

목차 개요... 3 CVE /CVE 요약... 3 CVE /CVE 분석 취약점발생원인 CVE 와 CVE 의연관성및차이점... 7 C 2018. 05. 04 MS Office 수식편집기취약점분석 CVE-2017-11882 / CVE-2018-0802 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved.

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information