PowerPoint 프레젠테이션
|
|
- 유진 순
- 5 years ago
- Views:
Transcription
1 Black Falcon 입팀과제 Yoda's Write by
2 INDEX
3 Protector
4 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함 특징 리버싱을막기위한다양한기법이추가 프로텍터들로압축된 PE파일들의크기는오히려원본 PE파일보다커지는경향 디버깅하기매우어려움 프로텍터종류 상용프로텍터 : ASProtect, Themida, SVKP 등 공개용프로텍터 : UltraProtect, Morphine, Yoda Protector 등
5 02 CONTENTS 파일보호기법 (Protector) 파일보호기법이란? Protector 실제악성코드에서사용되고있는실행압축해제를어렵게하는방법 yoda s Crypter, yoda Protecter, PE Crypt 등 암호화, 코드치환, 디버거무력화, API Redirection 등 파일보호시 PEP, OEP 위치
6
7 Yoda s Protector Yoda s Cryptor 어셈블리소스를기반으로 Ashkbiz Danehkar가맊든공개용프로텍터 현재마지막버전인 를끝으로개발이중단됨 디버깅및디스어셈블링으로부터영향을받지않게맊듦 ( 보호함 ) 대부분의 PE파일을지원하고용량이작음
8 첫번째주요기능 Ollydbg 를종료시킴 Protector 는여러개의 API 의결합을이용해서모든실행중인프로세스들의 PID 번호를구하고현재실행된프로세스 ( Ollydbg ) 를검색 Protector 는타겟프로세스의 PID 와스스로의 PID 를비교한다음, 서로의 PID 가다르면그프로세스를종료 관렦된핵심 API 함수 : GetCurrentProcessID() 두번째주요기능 Protector 는 API 를이용해서입력장치들을막고사용자를시스템에서차단시키고다른검사들과복호화를시작 검사중에 Protector 가멈추거나 Ollydbg 가발견되면시스템은사용자의지시를기다림 ( 입력장치들이모두차단된상태에서사용자는컴퓨터를재시작할수밖에없음 [Ctrl+Alt+Del 가능 ]) 모든과정이정상적으로진행된다면 Protector 는 API 로차단한입력장치를해제 관렦된핵심 API 함수 : BlockInput()
9 Calc.exe( 계산기 ) 를 Packing Yoda s Protector 로패킹을하기위해 yp 을실행해서패킹할파일을올림 패킹할파일 패킹될파일이름설정
10 Protect 를클릭하면파일을성공적으로보호했다는메세지창을띄우면서완료 파일크기가 114KB 에서 87KB 으로작아짐 패킹된파일 원본파일
11 MUP 를하기위해서패킹된 calc.exe 를 Ollydbg( 디버거 ) 안에서로드 OEP 찾기 모든 Exception 무시
12 BlockInput API 무력화 user32.dll 나올때까지실행 (F9) User32.dll 이로딩되면 Break on new module (DLL) 기능을해제 (Uncheck)
13 [Options] - [Debugging Option] - [Events] 탭의 "Break on new module (DLL)" 체크 BlockInput API 의실행을가로채기위해서 user32.dll 의로딩을중단해야됨
14 user32.dll 이로드될때까지 F9(Run) 클릭 Unknown Command 를맊날경우 Shift+F9( 강제실행 ) <Unknown Command 확인 >
15 user32.dll 로드 <user32.dll 로드 >
16 "Break on new module (DLL)" 를해제 (Uncheck) 더이상 DLL 로드시마다멈출필요가없음
17 BlockInput API 를수정하기위해서찾아감 user32.dll 모듈의 BlockInput API 에도달
18 BlockInput API 를수정해서입력장치들을사용할수있게함 BlockInput API 를없애기위해 RETN 4 전까지모든 code 를 NOP 로채움 RETN 4 에 Break Point BlockInput API 중단
19 Ollydbg 의종료를막기위해 PID 를얻음 LordPE 를실행해서 Ollydbg.exe 의 PID 를알아냄 (5B8) 참고 - Yoda Protector 는프로세스의 PID 를얻을때모든프로세스들이충돌없이실행되기위해서 CreateToolHelp32Snapshot 함수를사용함 - 스스로의 PID 를얻기위해서 GetCurrentProcessId 함수를사용 - Yoda Protector 는자신을시작한프로세스가자기의 PID 와동일한 PID 를갖고있는지확인 (ex. 보호된파일이 Debugger 를통해시작됐는지여부 ) - 만약 PID 가다르다면보호된파일은그프로세스를종료시킴
20 GetCurrentProcessId API 를수정하기위해서찾아감 코드화면에서 [Ctrl + G] 를눌러 GetCurrentProcessId 입력 kernel32.dll 모듈의 GetCurrentProcessId API 에도달
21 GetCurrentProcessId API를수정해서 Ollydbg의종료를막음 GetCurrentProcessId 는보호된파일의 PID를리턴 Ollydbg의 PID를리턴시키기위해변경 보호된파일의 PID가 Ollydbg의 PID라고인식하고 Ollydbg를종료하지않음 나머지는 NOP로채움 Ollydbg 의 PID 인 5B8 로바꿈 Ollydbg 의 PID 를리턴
22 Ollydbg 를 IsDebugerPresent 검색으로부터숨김 Plug-in 사용 [Plugins] [Olly Advanced] [Options] 클릭
23 실행후 BlockInput API 의 Break Point 에서두번멈춤 RETN 4 에서 2 번 Break 가걸림
24 OEP 가있는 code 에 Break Point Memory Map( 단축키 [Alt + M]) 을실행 첫번째섹션에 Set memory breakpoint on access 설정후실행하면 OEP 에도달
25 OEP 실행 (F9) 후패딩공간을맊나면 Shift + F9( 강제실행 ) OEP
26 OEP확인후 Dump OllyDump를사용해서덤프 [Plugins] [OllyDump] [Dump debugged process] 클릭 IAT를맞춰줌 ImportREC Tool 이 IAT 를맞춰주는보편적인 Tool
27 PEiD 로 MUP 전과후를비교
28
Deok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More informationEP의주소값이 "RVA : " 인것을볼수있다. 당연히올리디버거에서는해당 EP 값을이상하다고판단하여처음에 "System EP" 에서멈춘것이다. * ImageBase + RVA EP == VA EP == 현재바이너리에적용된프로
Level 38 이번레벨에서는이전과다른패커를언패킹하면서 DLL & TLS(Thread Local Storage Callback function) 을이용하여디버거를탐지하는것에대한우회방법을다룰것이다. 악성코드에서사용하는패커 / 프로텍터들은리버싱을어렵게하기위해자체적은방어코드를가지고있기때문에단순히분기문을패치하는식으로는해결되지않는다. 내부적으로호출되는함수들을계속 "Step-In"
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information악성코드분석을위한 실행압축 해제기법 1. 개요 이제목을보고 실행압축이뭐야? 하는이도있을테고, 실행하면자동으로압축이풀리는 ZIP 파일과비슷한거아냐? 하고떠올리는이도있을것이다. 그러나여기서설명하는실행압축은그대상이다르다. 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압
악성코드 분석을 위한 실행압축 해제 기법 NCSC-TR04025 악성코드분석을위한 실행압축 해제기법 1. 개요 이제목을보고 실행압축이뭐야? 하는이도있을테고, 실행하면자동으로압축이풀리는 ZIP 파일과비슷한거아냐? 하고떠올리는이도있을것이다. 그러나여기서설명하는실행압축은그대상이다르다. 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압축과는달리그대상이 notepad.exe처럼실행할수있는파일을압축한것으로,
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information슬라이드 1
Delino EVM 용처음시작하기 - 프로젝트만들기 (85) Delfino EVM 처음시작하기앞서 이예제는타겟보드와개발홖경이반드시갖추어져있어야실습이가능합니다. 타겟보드 : Delfino EVM + TMS0F85 초소형모듈 개발소프트웨어 : Code Composer Studio 4 ( 이자료에서사용된버전은 v4..입니다. ) 하드웨어장비 : TI 정식 JTAG
More information슬라이드 1
Qt Creator 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 도구명 소개 Qt Creator (http://qt-project.org/wiki/category:tools::qtcreator) 라이선스 LGPL v2.1 GUI 프로그램을쉽게만들수있는 Cross-platform 프레임워크인 Qt 를통해애플리케이션을개발할수있게해주는
More informationVisual Studio online Limited preview 간략하게살펴보기
11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된
More information예제와 함께 배워보는 OllyDbg사용법
초보자를위한예제와함께 배워보는 OllyDbg 사용법 -1 부 - By Beist Security Study Group (http://beist.org) 요약 : 이문서는 Ollydbg 프로그램을이용하여 Reverse Engineering을하는방법에대해서다룬다. 초보자를위하여작성된문서이며예제와함께 Ollydbg의각기능에대해서알아본다. 주로기초적인내용을다루고있다.
More informationvi 사용법
유닉스프로그래밍및실습 gdb 사용법 fprintf 이용 단순디버깅 확인하고자하는코드부분에 fprintf(stderr, ) 를이용하여그지점까지도달했는지여부와관심있는변수의값을확인 여러유형의단순한문제를확인할수있음 그러나자세히살펴보기위해서는디버깅툴필요 int main(void) { int count; long large_no; double real_no; init_vars();
More information슬라이드 1
CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information..........-....33
04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39
More information자식농사웹완
윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07
More informationchungo_story_2013.pdf
Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99
More informationContents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3
More informationhttp://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More information<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information..........- ........
Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
More informationContents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03
More informationA°ø¸ðÀü ³»Áö1-¼öÁ¤
1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093
More information±¹³»°æÁ¦ º¹»ç1
Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.
More information¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF
Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More informationMicrosoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information양성내지b72뼈訪?303逞
Contents 성매매 예방교육 가이드북 Contents 제3부 성매매의 어제와 오늘 그리고 한국의 현주소 제4부 처벌 과 보호 의 성매매방지법 1. 성매매의 역사적 배경 및 추이 1. 성매매방지법 제정 배경 62 2. 성매매방지법 제정 취지 63 40 2. 성매매에 대한 국가별 개입 양상 42 3. 규범적 판단과 형사처벌을 기준으로 본 성매매 4. 외국의
More information³»Áöc03âš
08 09 27 20 32 42 contents 3 4 5 6 7 8 9 28 10 11 42 38 12 13 45 48 44 14 15 53 50 16 17 58 54 18 19 20 21 22 23 24 25 2008. 5. 27~30 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 2008. 4. 27 42 43 44
More information¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4
contents 6 9 18 21 23 43 44 53 61 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information전도대회자료집
1 Contents 8 10 57 4 2 63 6 17 43 12 3 4 5 7 6 7 6 8 9 10 11 12 13 14 15 16 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
More information0204..........1..
contents contents 01 6 7 8 02 9 10 11 12 13 03 14 15 16 17 18 19 20 21 22 23 24 25 26 27 01 30 31 32 33 34 35 36 37 02 38 39 40 41 42 43 44 45 46 03 47 48 49 50 51 52 53 54 55 56 04 57 58 59 60 61
More informationµ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð
CONTENTS 3 9 16 20 24 29 33 36 40 48 50 56 60 64 71 76 80 83 88 91 94 97 100 103 106 109 114 116 128 133 139 144 148 151 154 159 170 173 176 181 183 188 190 192 194 198 202 209 212 218 221 228 231 233
More informationAhnLab_template
Injection 기법및분석법 공개버전 2014.04.17 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 왜 Injection 기법인가? Injection 기법배경지식 DLL Inection 기법 Code Injection 기법유용한도구 Case study 맺음말및과제 01 왜 Injection 기법인가?
More informationMicrosoft PowerPoint - 07_04_s7기초기술교육_simatic_manager_operation.ppt [호환 모드]
Simatic Manager Operation 참고문헌 : Programming with Step7(V5.4) Edition 03/2006 SIMATIC Manager 신규프로젝트작성 (New Project) SIMATIC Manager File 메뉴 New ( 단축키 CTRL + N) 기존에작업했던프로젝트 신규프로젝트이름입력 프로젝트저장경로 경로변경시 SIMATIC
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationAsProtect MUP
2013-06-18 Lazly 목차 1. 목적 3 0x01. 문서의목적. 3 0x02. 문서에서다루는내용 3 2. 프로그램설명.. 4 0x01. AsProtect 설명. 4 3.... 5 0x01. Find OEP... 5 0x02. DUMP.. 7 0x03. 에러발생.. 9 0x04. 에러확인.. 11 4. 자동화기법. 14 0x01. 빈공간찾기. 14 0x02.
More information리눅스 프로세스 관리
프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationMicrosoft PowerPoint - System Programming Lab Week1.ppt [호환 모드]
System Programming Lab Week 1: Basic Skills for Practice Contents vi Editor 사용법 GCC 컴파일러사용법 Makefile 사용법 GDB 사용법 VI Editor Usage vi 모드 입력모드 : 실제문서를편집하는모드. 명령모드 : 키입력이바로명령이되는모드로서쓴내용을삭제하거나, 복사할때사용. ex 명령모드
More informationScalable Network-based Buffer Overflow Attack Detection
사례연구 : 보안강화를위한다형성도구 (Polymorphic Tool) 개발 임을규 (imeg@hanyang.ac.kr) 핚양대학교정보통신대학 유무선네트워크보안연구실 2008-02-18 1 Contents 용어설명 PE format의구조 실행압축 UPX 소스코드분석 Yoda s Protector Morphine 기존방법의문제점 다형성도구의응용 향후연구방향 참고문헌
More information< C6520B1B8C1B6BFCD20BEF0C6D0C5B7C0C720BFF8B8AE2E687770>
PE FILE 구조와 언패킹의원리 지선호 kissmefox@gmail.com - 1 - < PE FILE 이란 > -win32 운영체제에서이용되는파일형식 ( 현재사용되는대부분의 OS) -Portable executable, : exe, dll, ocx 이식가능한실행파일형식 - 윈도우의바이너리를분석하기위한가장기본이되는지식 : unpacking, API Hooking,
More information강의10
Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced
More information악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할
악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection
More informationMicrosoft Word - PE Infection ? How to Inject a dll.doc
Black- out Frenzy [ B] (F) Security Researcher Center B0Frenzy.freehostia.com PE Infection How to Inject a dll www.mihanit.net Thank you to my friends who help me in this research (K053,Heli, L U C I F
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information푸른21탄소중립행사내지확정
Carbon Neutral Events / Carbon Free Events Contents 3 11 31 41 47 51 2 01 Part 1 Part. 01 4 Part 1 5 Part 1 6 Part 1 7 Part 1 8 Part 1 9 02 Part 2 Part. 02 12 Part 2 13 Part 2 14 Part 2 15 Part 2 16 Part
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0CCC5C3C7F62DC3D6C1BE>
기획시리즈 기획시리즈 정보보안 윈도보안도구라이브러리 (K-Toolbox) 소개 이택현 LG 유플러스과장 futp@naver.com 이정형 SK 브로드밴드 1. 서론 2. 악성행위특징 3. 보안도구라이브러리 4. 결론 1. 서론세계경제포럼 (World Economic Forum) 에서발간하는 글로벌리스크 2014 보고서에의하면전지구적으로발생가능성이높은위험으로
More informationAPI - Notification 메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어
메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어서가장중요한부분이라고도할수있기때문입니다. 1. 새로운메크로생성 새메크로만들기버튺을클릭하여파일을생성합니다. 2. 메크로저장 -
More informationMicrosoft PowerPoint - chap-02.pptx
쉽게풀어쓴 C 언어 Express 제 2 장프로그램개발과정 컴퓨터프로그래밍기초 프로그램작성과정 에디터 (editer) 컴파일러 (compiler) 링커 (linker) 로더 (loader) 소스파일 test.c 오브젝트파일 test.obj 실행파일 test.exe 통합개발환경 (IDE) 컴퓨터프로그래밍기초 2 프로그램작성단계 편집 (edit) 에디터를이용하여원하는작업의내용을기술하여소스코드작성
More informationThis is a title of the whitepaper
Delphi XE: Delphi 7 이후의 새로운디버그기능들 Nick Hodges, 박지훈. 임프 2010 년 9 월 Americas Headquarters EMEA Headquarters Devgear 100 California Street, 12th York House 서울특별시반포 1 동 743-14 Floor 18 York Road 4 층 데브기어 San
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationIDA use manual 1.0 Ad2m 1. IDA 기본구성 Menu Bar IDA 기본메뉴 Tool Bar 분석 Tool TAB 기능 (Hex, 그래프등 ) View Navigation Band 파일의코드부분을순차및섹션별색상으로보여줌. Disassembly 함수
IDA use manual 1.0 Ad2m 1. IDA 기본구성 Menu Bar IDA 기본메뉴 Tool Bar 분석 Tool TAB 기능 (Hex, 그래프등 ) View Navigation Band 파일의코드부분을순차및섹션별색상으로보여줌. Disassembly 함수 block 단위의 Disassembly 흐름 Funtions windows 분석 Tool Graph
More informationPowerPoint 프레젠테이션
DEVELOPMENT ENVIRONMENT 2 MAKE Jo, Heeseung MAKE Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one 2
More informationPowerPoint 프레젠테이션
Development Environment 2 Jo, Heeseung make make Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one It
More informationMicrosoft Word - Armjtag_문서1.doc
ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More information버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습
앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074>
Chap #2 펌웨어작성을위한 C 언어 I http://www.smartdisplay.co.kr 강의계획 Chap1. 강의계획및디지털논리이론 Chap2. 펌웨어작성을위한 C 언어 I Chap3. 펌웨어작성을위한 C 언어 II Chap4. AT89S52 메모리구조 Chap5. SD-52 보드구성과코드메모리프로그래밍방법 Chap6. 어드레스디코딩 ( 매핑 ) 과어셈블리어코딩방법
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information기술문서 Anti Reversing Techniques 박지훈
기술문서 Anti Reversing Techniques 박지훈 sonicpj@nate.com Preface 프로그램개발완료후다가올리버싱의위험 새로운트랜드에대한열망은가득차있으나아이디어고갈에허덕이며새로운프로그램이등장하지않는요즈음. 어느날개발자 A씨는몇년간의고된개발기간을거쳐 COREA' 라는프로그램을만들어상용화하는데성공했다. 이제품은현재의인터넷사업풍토에서분위기를완전히뒤엎어준획기적인솔루션으로이름이알려지기시작했다.
More information슬라이드 1
Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube
More informationPowerPoint 프레젠테이션
Chapter 06 반복문 01 반복문의필요성 02 for문 03 while문 04 do~while문 05 기타제어문 반복문의의미와필요성을이해한다. 대표적인반복문인 for 문, while 문, do~while 문의작성법을 알아본다. 1.1 반복문의필요성 반복문 동일한내용을반복하거나일정한규칙으로반복하는일을수행할때사용 프로그램을좀더간결하고실제적으로작성할수있음.
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro
#44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationIDA 5.x Manual 07.02.hwp
IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationWinDbg 사용법
WinDbg 사용법 본사이트내에서취득한모든문서나이미지, 기타정보의소유권은 하제소프트에있으며동의없는타사이트에의게재나배포, 상업적이용은불가합니다. 자료사용에관한문의는 webmaster@hajesoft.co.kr 로해주시기바랍니다. hajesoft Corp. 2005. Seoul. All Rights Reserved. 프로그램개발에서디버깅은전체개발의 50% 이상의비중을차지할정도로중요하다.
More informationQR Code 복구記
QR Code 복구記 2016-02-28 김민정 1 목차 1. 발표자소개 2. QR Code? 3. QR Code Encoding with 7 Section 4. QR Code Decoding with 7 Section 2 1. 발표자소개 3 프로필 이름소속군대주분야 김민정 ( 金珉廷 ) 충남대학교컴퓨터공학과 3학년, ARGOS, 블랙펄미필 ( 면제 ) 시스템,
More informationCubase AI installation guide
Steinberg Cubase AI 프로그램 및라이선스설치가이드 (2018. 1. 31) Ver. 1.0.0 1 목차 1. 계정만들기 2. Download access code 등록및 Activation Code 발급 3. Steinberg Download Assistant 다운로드및설치 4. Cubase AI 다운로드및설치 5. 라이선스활성화 (Activation)
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information