(Microsoft Word - \270\256\271\366\275\314 \271\370\277\252.doc)
|
|
- 재형 빈
- 6 years ago
- Views:
Transcription
1 Smashing the Signature (Korean Translation V ) 안티바이러스의시그니쳐탐색기법을우회하기위해 PE 파일의 헤더및속성을수정하여코드섹션을암호화하는기법을소개함. Hacking Group OVERTIME MRB
2 Title: Reverse e Engineering: Smashing the Signature Table of Contents Introduction...3 Tools...3 Example Software...3 Program Analysis...3 Source Code...3 User Interface...6 Assembled Code...6 Binary Code Encryption...8 Final Words...19 Introduction 많은 AV 나안티스파이웨어제품들은그들이가지고있는독특한시그니처를탐색하여악성프로그램을확인한다. 그런시그니쳐들은최신의데이터베이스에저장되어있다. 이문서는안티바이러스의시그니쳐체크기술이악성코드를확인하는것에대해서효과적이지못하게하기위해실행파일의코드섹션을암호화하는여러단계를알려준다. Tools 이문서에서는아래와같은툴을사용함 - OllyDBG [ Plugins: o Analyze This! Plugin v0.1 by Joe Stewart - WinAsm Studio [ - A Hex editor
3 Example Software Program Name: SimpleCrypt Md5sum: afa60066cfd7c6d4e318d2c5f Compiler: MASM (WinAsm) Program Analysis Source Code simcrypt.asm.486.model flat, stdcall option casemap :none ; case sensitive include simcrypt.inc.code start: invoke GetModuleHandle, NULL mov hinstance, eax invoke DialogBoxParam, hinstance, 101, 0, ADDR DlgProc, 0 invoke ExitProcess, eax ; DlgProc proc hwin umsg :DWORD, :DWORD, wparam :DWORD, lparam :DWORD.if umsg == WM_COMMAND.if wparam == IDC_ENCRYPT ; invoke GetDlgItemText,hWin,EDIT1,addr userbuffer,32 ; Get 32 characters from Input textbox call Convert.if al == 1 invoke SetDlgItemText,hWin,EDIT2,addr userbuffer ; Print result to
4 Output textbox.else invoke MessageBox,hWin,addr nullpassmsg,addr nullpasswnd,mb_iconerror.endif ; elseif wparam == IDC_EXIT invoke EndDialog,hWin,0.endif.elseif umsg == WM_CLOSE invoke EndDialog,hWin,0.endif xor eax,eax ret DlgProc endp Convert proc invoke lstrlen, addr userbuffer test eax,eax jle NULLINPUT mov ecx,offset userbuffer xor ebx<eax mov dl,byte ptr [ ecx+ebx] ; dl = ascii value of character in possition ebx (counter) add edx,ebx ; edx = edx + ebx (counter) mov byte ptr[ ecx+ebx],dl ; character in possition ebx (counter) = dl inc ebx mov al,1 ret.endif NULLINPUT: xor eax,eax
5 ret Convert EndP end start Simcrypt.inc include windows.inc uselib MACRO libname include libname.inc includelib libname.lib ENDM uselib user32 uselib kernel32 DlgProc PROTO :DWORD,:DWORD,:DWORD,:DWORD EDIT1 equ 1001 EDIT2 equ 1002 IDC_ENCRYPT equ 1005 IDC_EXIT equ 1004.data nullpassmsg db "NULL == Bad",0 nullpasswnd db "Error",0.data? hinstance dd? userbuffer dd 32 dup(?) simcrypt.rc ;This Resource Script was generated by WinAsm Studio. # define EDIT # define EDIT # define IDC_STATIC
6 # define IDC_STATIC # define IDC_ENCRYPT 1005 # define IDC_EXIT DIALOGEX 0,0,100,76 CAPTION "Basic Crypt" FONT 8,"Tahoma" STYLE 0x80c80880 EXSTYLE 0x BEGIN CONTROL "Exit",IDC_EXIT,"Button",0x ,52,55,41,13,0x CONTROL "",EDIT1,"Edit",0x ,3,12,90,12,0x CONTROL "",EDIT2,"Edit",0x ,3,35,90,12,0x CONTROL "Encrypt",IDC_ENCRYPT,"Button",0x ,3,55,41,13,0x CONTROL "Input",IDC_STATIC1006,"Static",0x ,35,3,24,8,0x CONTROL "Output",IDC_STATIC1007,"Static",0x ,33,25,23,9,0x END User Interface Assembled Code / $ 6A 00 PUSH 0 ; / pmodule = NULL E8 F CALL <JMP.&kernel32.GetModuleHandleA> ; \ GetModuleHandleA A MOV DWORD PTR DS:[ ],EAX C. 6A 00 PUSH 0 ; / lparam = NULL E PUSH SimpleCr ; DlgProc = SimpleCr
7 A 00 PUSH 0 ; howner = NULL A 65 PUSH 65 ; ptemplate = FF PUSH DWORD PTR DS:[ ] ; hinst = NULL D. E8 BA CALL <JMP.&user32.DialogBoxParamA> ; \ DialogBoxParamA PUSH EAX ; / ExitCode \. E8 D CALL <JMP.&kernel32.ExitProcess> ; \ ExitProcess /. 55 PUSH EBP BEC MOV EBP,ESP B. 817D 0C 11010> CMP DWORD PTR SS:[ EBP+C], JNZ SHORT SimpleCr D 10 ED030> CMP DWORD PTR SS:[ EBP+10],3ED B JNZ SHORT SimpleCr D. 6A 20 PUSH 20 ; / Count = 20 (32.) F PUSH SimpleCr ; Buffer = SimpleCr E PUSH 3E9 ; ControlID = 3E9 (1001.) FF75 08 PUSH DWORD PTR SS:[ EBP+8] ; hwnd C. E CALL <JMP.&user32.GetDlgItemTextA> ; \ GetDlgItemTextA E CALL SimpleCr AF C 01 CMP AL, JNZ SHORT SimpleCr E A PUSH SimpleCr ; / Text = "" F. 68 EA PUSH 3EA ; ControlID = 3EA (1002.) FF75 08 PUSH DWORD PTR SS:[ EBP+8] ; hwnd E CALL <JMP.&user32.SetDlgItemTextA> ; \ SetDlgItemTextA C. EB 3B JMP SHORT SimpleCr A E > 6A 10 PUSH 10 ; MB_OK MB_ICONHAND MB_APPLMODAL C PUSH SimpleCr C ; Title = "Error" PUSH SimpleCr ; Text = "NULL == Bad" A. FF75 08 PUSH DWORD PTR SS:[ EBP+8] ; howner D. E8 6C CALL <JMP.&user32.MessageBoxA> ; \ MessageBoxA EB 25 JMP SHORT SimpleCr A > 817D 10 EC030> CMP DWORD PTR SS:[ EBP+10],3EC B. 75 1C JNZ SHORT SimpleCr A D. 6A 00 PUSH 0 ; / Result = F. FF75 08 PUSH DWORD PTR SS:[ EBP+8] ; hwnd E8 4B CALL <JMP.&user32.EndDialog> ; \ EndDialog
8 EB 10 JMP SHORT SimpleCr A > 837D 0C 10 CMP DWORD PTR SS:[ EBP+C], D. 75 0A JNZ SHORT SimpleCr A F. 6A 00 PUSH 0 ; / Result = A1. FF75 08 PUSH DWORD PTR SS:[ EBP+8] ; hwnd A4. E CALL <JMP.&user32.EndDialog> ; \ EndDialog A9 > 33C AB. C9 XOR EAX,EAX LEAVE AC \. C RETN AF $ PUSH SimpleCr ; / String = "" B4. E8 4D CALL <JMP.&kernel32.lstrlenA> ; \ lstrlena B9. 85C0 TEST EAX,EAX BB. 7E 1B JLE SHORT SimpleCr D BD. B MOV ECX,SimpleCr C2. 33DB XOR EBX,EBX C4 > 3BD8 CMP EBX,EAX C D JNB SHORT SimpleCr D C8. 8A140B MOV DL,BYTE PTR DS:[ EBX+ECX] CB. 03D3 ADD EDX,EBX CD B MOV BYTE PTR DS:[ EBX+ECX],DL D0. 43 INC EBX D1.^ EB F1 JMP SHORT SimpleCr C D3. EB 03 JMP SHORT SimpleCr D D5 > B0 01 MOV AL, D7. C3 RETN D8 > 33C0 XOR EAX,EAX DA. C3 RETN DB CC INT DC $- FF JMP DWORD PTR DS:[ <&user32.dialogboxpara>; user32.dialogboxparama E2 $- FF JMP DWORD PTR DS:[ <&user32.enddialog>] ; user32.enddialog E8 $- FF JMP DWORD PTR DS:[ <&user32.getdlgitemtex> ; user32.getdlgitemtexta EE $- FF25 1C JMP DWORD PTR DS:[ <&user32.messageboxa>] ; user32.messageboxa F4 $- FF JMP DWORD PTR DS:[ <&user32.setdlgitemtex> ; user32.setdlgitemtexta FA.- FF JMP DWORD PTR DS:[ <&kernel32.exitprocess> ; kernel32.exitprocess $- FF JMP DWORD PTR DS:[ <&kernel32.getmoduleha>;
9 kernel32.getmodulehandlea $- FF JMP DWORD PTR DS:[ <&kernel32.lstrlena>] ; kernel32.lstrlena Binary Code Enctyption 바이너리코드를암호화하는방법은간단하다. 소프트웨어의바이너리는 static disassembly 에취약할수있다. 이점을피하기위해서코드를암호화해야하며실행시복호화해야한다. 추가로이기술은대부분의안티바이러스시스템을우회하는간단한방법이기도하다. 단지코드섹션만을바꿈으로써프로그램의시그니쳐를바꾸며결국탐지를어렵게하는것이다. 비록이론은간단하나예제를만드는데있어사용할기술의이해에대한어려움이따를수있다. 그러므로추가정보를제공할것이다. Step 1 올리디버거를기동하여타겟프로그램을로드하라. CPU 윈도우가아래와비슷하게나올것이다.
10 Step 2 만약패치하고싶은코드크기가패치할곳의데이터섹션의실제크기보다클경우, 작업할공간을만들기위해 PE 헤더를수정할필요가있을것이다. 이작업공간을 "code cave" 라고불린다. 모든윈도우실행파일은 PE 헤더를포함한다. 헤더에포함되는정보는 : - Time and Date Stamp ( 시간, 날짜스탬프 ) - Checksum ( 무결성의검사합 ) - The address of the executable entry point (EP). 나중에덮어씌울곳이기때문에이같은경우 Original Entry Point of our code (OEP) 이다. - Section Headers ( 아래참조 ) 위의각섹션헤더들은섹션의특징을정의하고있다. 최대한간단히하기위해다른섹션들사이에존재하는섹션의크기가증가되는것을피할것이다. 그러므로우리는파일의끝에위치해있는.rsrc 섹션의크기를증가시키도록하겠다.
11 Memory 윈도우를띄우고 (Alt+M) > PE header 에서마우스우클릭 > Dump in CPU 선택 Step 3 이곳을 PE Header 로써다루기위해덤프를수정해라. dump 윈도우에서마우스우클릭 > Special > PE Header 클릭 Step 4.rsrc 섹션에서 "SizeOfRawData" 옵션을찾을때까지스크롤다운.
12 Step 5 Ctrl+E 또는우클릭 > Binary >.rsrc 섹션의크기를수정하기위해 Edit 선택 주의 : Intel 아키텍쳐에서데이터는 "little Endian" 형식으로표현된다. 이것은아래테이블에서보여주는것처럼 CPU 에의해역방향으로읽혀짐을뜻한다.(1-4) = = 0x200(16 진수 ) 는 512(10 진수 ) 와같다. Step 6 0x100( 십진수 256) 바이트를섹션의크기에더해라 (0x200+0x100=0x300)
13 Step 7 이섹션의플래그 ("Characteristics") 를 exeutable code 를포함하게수정해라 DWORD 의첫바이트에 0x20 을더한다.(0x40+0x20=0x60) 결과 DWORD 이되었다.(INITIALIZED_DATA READ - > CODE INITIALIZED_DATA READ 로수정 ) Step 8 추가로.text(code) 섹션에서의수정을위해 writable flag 를추가시킬필요가있다..text 섹션의 characteristics 의위치가나올때까지스크롤업하고 > 을 E 으로수정해라. (CODE EXECUTE READ - > CODE EXECUTE READ WRITE)
14 Step 9 실행파일의 original entry point (OEP) 를패치하고자하는코드가있는곳으로바꾸어라우리의경우가상오프셋 (vitual offset) 은.rsrc 섹션의시작지점에서 0x200 바이트떨어진곳에위치하며그다음이작업공간을만들기위해 0x100 바이트를추가한곳이다. 우리코드 (code cave) 의시작주소를아래의덧셈으로계산할수있다. Image Base offset + Vitual address of the.rsrc section + 0x200 이것은아래와동일하다 = 프로그램의 PE 헤더로부터위변수의값들을찾을수있다. 아래를봐라 이제 PE 헤더의 "AddressOfEntryPoint" 의값을 code cave 의오프셋으로바꾸어라주의할점은이것은실제의파일포인터이며, 즉 Image Base 를포함하지않는다는것을의미한다. 그러므로 Image Base 를우리 code cave 의 Vitual offset 으로부터뺄것이고그결과를실제오프셋에패치할것이다 = 4200
15 step 10 현재까지수정한모든것을선택하고 > 우클릭 > Copy to executable file > 우클릭 > Save file Step 11 즐겨사용하는 Hex Editor 로실행파일을읽고, 0x100( 십진수 256) 을더해보라. 바이트가정확히 256(0x100) 임을확인하고아니라면 PE 헤더는유효한게아닐것이다.(0xD00-0xC00 = 0x100) 새로운파일로저장하기위해올리디버거를언로드해야한다. Appended Bytes
16 Step 12 만약올리디버거로로드했을때실행파일에잘못된바이트를패치해서에러를받든지, 올리엔진의익숙한에러를받았다면 "%ollydir%\ udd" 위치에있는 udd 파일을삭제함으로고칠수있다. 모든게정상적으로완료됬으면 CPU 윈도우의엔트리포인트는아래와같이보일것이다. Step 13 프로그램의.text(code) 섹션의암호화를시키는코드를패치해라. 예를들면 PUSHAD ; Backup extended registers to stack PUSHFD ; Backup EFlags to stack MOV EAX,OFFSET SimpleCr.<ModuleEntryPoin> ; EAX = entry point address MOV ECX,SimpleCr C ; ECX = last address with code C XOR EBX,EBX ; EBX xor EBX = E > MOV BL,BYTE PTR DS:[ EAX] ; BL = byte pointed by EAX ADD BL,10 ; Add 10 to the current pointed byte value XOR BL,AL ; XOR result with AL MOV BYTE PTR DS:[ EAX],BL ; Store BL into the byte pointed by eax INC EAX ; EAX CMP EAX,ECX A ^ JNZ SHORT SimpleCr E ; Jump until EAX = ECX C POPFD ; Restore flags D POPAD ; Restore registers E PUSH OFFSET SimpleCr.<ModuleEntryPoint> ; Push return address RETN ; Return to initial offset 위코드는 EAX 에.text(code) 섹션의시작주소를저장하고 ( 오리지널엔트리 ), 실행코드의마지막바이트 +1 의주소사이에서한바이트씩모든걸암호화한다.
17 보충 : EAX 가가리키는값을 0 으로초기화된 BL 에넣고 10 을더한거와 XOR 을하여다시 EAX 가가리키는곳 ( 시작주소의바이트 ) 에복사를하면서암호화시킴. 그리고 EAX( 시작주소 ) 를하나씩증가를시켜서실행코드의마지막주소를가리킬때까지 CODE 의시작주소와마지막주소의모든바이트를암호화시키는코드임 Step 14 loop 문뒤에브레이크포인트를설정하고프로그램을실행 (F9) Step 15 브레이크포인트에성공적으로다다랐다면모든게계획대로됬다는걸의미한다. 만약그러지않다면모든것을조금씩다시체크해야될것이다. 이제암호화된.text 섹션을파일로저장하려한다. 덤프윈도우창에서우클릭 > Go to > Expression > (Original Entry Point) 엔터
18 Step 16 덤프윈도우에서암호화된바이트를모두선택 > 우클릭 > Copy to executable file Step 17 우클릭 > Save file 원하는곳에파일을저장해라. 그리고올리디버거로로드를해라 ( 또는현재파일이패치되었다면 reload 를해라 )
19 Step 18 다시한번엔트리포인트가아래와같이보일것이다. ( 보충 : 암호화하는코드는선택을하지않았기에 에는 0000 모두널값이들어가있을것이다.) 다음, 우리는.text(code) 섹션을복호화해줄 decrypting 코드를패치해야한다. 암호화시키는코드의중요부분이다 (twick??). 우리가해야할것은이두 opcode 를바꾸어야하는것이다. 우리의 decrypting code 는아래와같다 PUSHAD ; 확장레지스터를스택에백업 PUSHFD ; EFlags를스택에백업 MOV EAX,OFFSET SimpleCr.<ModuleEntryPoin> ; EAX = entry point address MOV ECX,SimpleCr C ; ECX = last address with code C XOR EBX,EBX ; EBX xor EBX = E > MOV BL,BYTE PTR DS:[ EAX] ; BL = byte pointed by EAX XOR BL,AL ; XOR current pointed byte value with AL SUB BL,10 ; Subtract 10 from the result MOV BYTE PTR DS:[ EAX],BL ; Store BL into the byte pointed by eax INC EAX ; EAX CMP EAX,ECX A ^ JNZ SHORT SimpleCr E ; Jump until EAX = ECX C POPFD ; Restore flags D POPAD ; Restore registers E PUSH OFFSET SimpleCr.<ModuleEntryPoint> ; Push return address RETN ; Return to initial offset
20 Step 19 모든변화를파일에저장해라, 우클릭 > Analyze This > 우클릭 > Copy to executable > All modifications > Copy all 원하는곳에저장 Step 20 암호화된파일을실행 Final Words 실행파일의코드섹션을암호화하는방법에대해문서화했다. 단지교육목적으로사용되길권한다. 안티바이러스의시그니쳐검사를우회하기위한기본적인방법을보여준다. 비록, 안티바이러스제품이데이터섹션과같은 PE 파일의다른섹션역시체크할수도있기에탐지를피하기위해서는목표가될섹션의범위를넓힐필요가있다. 마지막으로뭔가빠지거나, 설명을원하거나, 개인적인목적으로이문서의내용을사용할필요가있다면편히생각하고메일을보내주기바란다.
hlogin2
0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More informationINTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co
Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com
More informationMicrosoft PowerPoint - a8a.ppt [호환 모드]
이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register
More informationNo Slide Title
Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea
More informationIDA 5.x Manual 07.02.hwp
IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어
More informationMicrosoft Word - FunctionCall
Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack
More informationMicrosoft PowerPoint - a10.ppt [호환 모드]
Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는
More informationDeok9_PE Structure
PE Structure CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 1. PE > 1) PE? 2) PE 3) PE Utility
More informationMicrosoft PowerPoint - a6.ppt [호환 모드]
이장의내용 6 장조건부처리 부울과비교명령어 조건부점프 조건부루프명령어 조건부구조 컴퓨터정보통신 어셈블리언어 2 6.2 부울과비교명령어 부울명령어 Instructions ti 동작 AND dst, src OR dst, src XOR dst, src NOT dst dst dst AND src dst dst OR src dst dst XOR src dst NOT
More informationMPLAB C18 C
MPLAB C18 C MPLAB C18 MPLAB C18 C MPLAB C18 C #define START, c:\mcc18 errorlevel{0 1} char isascii(char ch); list[list_optioin,list_option] OK, Cancel , MPLAB IDE User s Guide MPLAB C18 C
More informationThe_IDA_Pro_Book
The IDA Pro Book Hacking Group OVERTIME force (forceteam01@gmail.com) GETTING STARTED WITH IDA IDA New : Go : IDA Previous : IDA File File -> Open Processor type : Loading Segment and Loading Offset x86
More informationMicrosoft PowerPoint - a5a.ppt [호환 모드]
5 장프로시저 (1) 책의라이브러리사용 5 장전반부 : 책의링크라이브러리 외부링크라이브러리개요 라이브러리프로시저호출 라이브러리링크 라이브러리프로시저 예제 연세대학교컴퓨터정보통신어셈블리언어 2 저자제공링크라이브러리 라이브러리파일 어셈블된프로시저를포함하고있는 OBJ 파일들을모아놓은파일 ( 확장자.LIB) 각 OBJ file 에는하나이상의 procedure 가들어있음
More informationuntitled
9 hamks@dongguk.ac.kr : Source code Assembly language code x = a + b; ld a, %r1 ld b, %r2 add %r1, %r2, %r3 st %r3, x (Assembler) (bit pattern) (machine code) CPU security (code generator).. (Instruction
More informationT100MD+
User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+
More information9
9 hamks@dongguk.ac.kr : Source code Assembly language code x = a + b; ld a, %r1 ld b, %r2 add %r1, %r2, %r3 st %r3, x (Assembler) (bit pattern) (machine code) CPU security (code generator).. (Instruction
More informationMicrosoft Word - Heap_Spray.doc
Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13
More information=
written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101
More informationMicrosoft Word - PE Infection ? How to Inject a dll.doc
Black- out Frenzy [ B] (F) Security Researcher Center B0Frenzy.freehostia.com PE Infection How to Inject a dll www.mihanit.net Thank you to my friends who help me in this research (K053,Heli, L U C I F
More information강의10
Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationCKKeyPro 적용가이드
3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.
More information<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63>
Virut 바이러스공격 ASEC 분석 1 팀고흥환선임연구원 해마다접수되는악성코드의통계를보면대부분이인터넷웜또는트로이목마가대부분을차지하며, 파일에기생하는바이러스는그수가적어지는것이추세이다. 그도그럴것이최근의악성코드특징은개인의능력과시가아닌돈과연관되는악성코드작성이대부분이기때문이다. 그렇다면 Virut 바이러스가인터넷웜과트로이목마를제치고국내뿐만아니라해외에서도큰피해를입히고있는이유가무엇인지,
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationPowerPoint 프레젠테이션
1. data-addressing mode CHAPTER 6 Addressing Modes 2. use of data-address mode to form assembly language statements 3. op of program memory address mode 4. use of program memory address mode to form assembly
More information목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단
기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4
More informationMicrosoft Word - Reversing Engineering Code with IDA Pro-4-1.doc
Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판
More informationMicrosoft Word - ExecutionStack
Lecture 15: LM code from high level language /* Simple Program */ external int get_int(); external void put_int(); int sum; clear_sum() { sum=0; int step=2; main() { register int i; static int count; clear_sum();
More information02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C
02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More informationMicrosoft Word - Reverse Engineering Code with IDA Pro-2-1.doc
Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판
More information제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의
(19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장
More informationUSER GUIDE
Solution Package Volume II DATABASE MIGRATION 2010. 1. 9. U.Tu System 1 U.Tu System SeeMAGMA SYSTEM 차 례 1. INPUT & OUTPUT DATABASE LAYOUT...2 2. IPO 중 VB DATA DEFINE 자동작성...4 3. DATABASE UNLOAD...6 4.
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationMicrosoft Word - building the win32 shellcode 01.doc
Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More information<BDC3B8AEBEF320B9F8C8A320C0DBBCBA20B7E7C6BEC0BB20BBCCBEC6B3BBBCAD D466F E687770>
시리얼번호작성루틴을뽑아내서 Brute-Force 돌리기.. 작성일 : 2005년가을작성자 : graylynx (graylynx at gmail.com) 크랙미정보 GOAL : Find the correct password No patching allowed Difficulty : 2/10 This is an exercise on brute-attacking.
More information저자는 코드나 정보제공에 있어서의 모든 행동에 대해 책임을 지지 않습니다
Exploiting Windows Device Drivers By Piotr Bania http://pb.specialised.info "By the pricking of my thumbs, something wicked this way comes..." "Macbeth", William Shakespeare. Univ.Chosun
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More informationMicrosoft Word - AntiCrackingTechnique.doc
Reverse Engineering Anti-Cracking Techniques 저자 : Nicolaous George (ishtus@astalavista.com) & Charalambous Glafkos (glafkos@astalavista.com) 편역 : Kancho ( kancholove@gmail.com ) 이문서는 www.milw0rm.com의 [papers]
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationhlogin7
0x07. Return Oriented Programming ROP? , (DEP, ASLR). ROP (Return Oriented Programming) (excutable memory) rop. plt, got got overwrite RTL RTL Chain DEP, ASLR gadget Basic knowledge plt, got call function
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information/* */
/*---------------------------------------------------------------------------------*/ 번역 : innovation@wowhacker.org /*---------------------------------------------------------------------------------*/
More informationuntitled
Step Motor Device Driver Embedded System Lab. II Step Motor Step Motor Step Motor source Embedded System Lab. II 2 open loop, : : Pulse, 1 Pulse,, -, 1 +5%, step Step Motor (2),, Embedded System Lab. II
More informationMicrosoft Word - GOM-StackOverFlow.doc
GOM Player 2.0.12 (.ASX) Stack Overflow Exploit Document V0.2 HACKING GROUP OVERTIME OVERTIME mrboo< bsh7983@gmail.com > 2009.01.10 이문서는 2009.01.08일자로 milw0rm에 DATA_SNIPER께서등록한곰플레이어관련 exploit을분석한문서이다.
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More informationMicrocontrollerAcademy_Lab_ST_040709
Micro-Controller Academy Program Lab Materials STMicroelectronics ST72F324J6B5 Seung Jun Sang Sa Ltd. Seung Jun Sang Sa Ltd. Seung Jun Sang Sa Ltd. Seung Jun Sang Sa Ltd. Seung Jun Sang Sa Ltd. Seung Jun
More informationMicrosoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx
OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use
More informationOrcad Capture 9.x
OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd
More information2007_2_project4
Programming Methodology Instructor: Kyuseok Shim Project #4: external sort with template Due Date: 0:0 a.m. between 2007-12-2 & 2007-12-3 Introduction 이프로젝트는 C++ 의 template을이용한 sorting algorithm과정렬해야할데이터의크기가
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More informationPowerPoint 프레젠테이션
@ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program
More informationMicrosoft PowerPoint - hy2-12.pptx
2.4 명령어세트 (instruction set) 명령어세트 CPU 가지원하는기계어명령어들의집합 명령어연산의종류 데이터전송 : 레지스터 / 메모리간에데이터이동 산술연산 : 덧셈, 뺄셈, 곱셈및나눗셈 논리연산 : 비트들간의 AND, OR, NOT 및 XOR 연산 입출력 (I/O) : CPU( 레지스터 ) 와외부장치들간의데이터이동 프로그램제어 : 분기, 서브루틴호출
More informationMAX+plus II Getting Started - 무작정따라하기
무작정 따라하기 2001 10 4 / Version 20-2 0 MAX+plus II Digital, Schematic Capture MAX+plus II, IC, CPLD FPGA (Logic) ALTERA PLD FLEX10K Series EPF10K10QC208-4 MAX+plus II Project, Schematic, Design Compilation,
More informationIntroduction to LMC
Introduction to LMC 황선태 국민대학교컴퓨터공학부 Layout of the Little Man Computer 10 12 123 00 01 02 03 97 98 99 Mailboxes 100 개의박스가있는데각박스에는 00 에서 99 까지의주소가할당되어있고그안에는 3 자리숫자가써있는종이한장이들어있다 이때각메일박스의내용과주소는같은개념이아니므로혼동하면안된다
More informationCD-RW_Advanced.PDF
HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5
More information목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드
취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...
More information버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습
앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수
More information슬라이드 1
Delino EVM 용처음시작하기 - 프로젝트만들기 (85) Delfino EVM 처음시작하기앞서 이예제는타겟보드와개발홖경이반드시갖추어져있어야실습이가능합니다. 타겟보드 : Delfino EVM + TMS0F85 초소형모듈 개발소프트웨어 : Code Composer Studio 4 ( 이자료에서사용된버전은 v4..입니다. ) 하드웨어장비 : TI 정식 JTAG
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationPRO1_09E [읽기 전용]
Siemens AG 1999 All rights reserved File: PRO1_09E1 Information and - ( ) 2 3 4 5 Monitor/Modify Variables" 6 7 8 9 10 11 CPU 12 Stop 13 (Forcing) 14 (1) 15 (2) 16 : 17 : Stop 18 : 19 : (Forcing) 20 :
More informationSIGPLwinterschool2012
1994 1992 2001 2008 2002 Semantics Engineering with PLT Redex Matthias Felleisen, Robert Bruce Findler and Matthew Flatt 2009 Text David A. Schmidt EXPRESSION E ::= N ( E1 O E2 ) OPERATOR O ::=
More information[8051] 강의자료.PDF
CY AC F0 RS1 RS0 OV - P 0xFF 0x80 0x7F 0x30 0x2F 0x20 0x1F 0x18 0x17 0x10 0x0F 0x08 0x07 0x00 0x0000 0x0FFF 0x1000 0xFFFF 0x0000 0xFFFF RAM SFR SMOD - - - GF1 GF0 PD IDL 31 19 18 9 12 13 14 15 1 2 3 4
More informationMicrosoft PowerPoint - a9.ppt [호환 모드]
9.1 이장의내용 9 장. 스트링과배열 스트링프리미티브명령어 2 차원배열 정수배열검색및정렬 컴퓨터정보통신 어셈블리언어 2 9.2 스트링프리미티브명령어 String Primitive Instructions 의동작 String Primitive Instructions Instructions 설명 동작 MOVS(B,W,D) Move string data M[EDI]
More informationLinux Binary Hardening with Glibc Hyeonho Seo
Linux Binary Hardening with Glibc Hyeonho Seo About Me 서현호(Hyeonho Seo) KDMHS 재학 중인 파릇한(?) 고등학 생 게임/팀플 빼고는 우분투만 사용 관심 분야는 상당히 잡식성 POSIX System Hacking Linux Kernel Programming Network Protocol C, Modern
More informationMicrosoft PowerPoint - polling.pptx
지현석 (binish@home.cnu.ac.kr) http://binish.or.kr Index 이슈화된키보드해킹 최근키보드해킹이슈의배경지식 Interrupt VS polling What is polling? Polling pseudo code Polling 을이용한키로거분석 방어기법연구 이슈화된키보드해킹 키보드해킹은연일상한가! 주식, 펀드투자의시기?! 최근키보드해킹이슈의배경지식
More information01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO
01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - POP; POP; POP; RET PLT & GOT Debug Proof of concept Example
More informationHWP Document
CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스
More informationPowerPoint 프레젠테이션
@ Lesson 3 if, if else, if else if, switch case for, while, do while break, continue : System.in, args, JOptionPane for (,, ) @ vs. logic data method variable Data Data Flow (Type), ( ) @ Member field
More informationMicrosoft PowerPoint - System Programming Lab Week1.ppt [호환 모드]
System Programming Lab Week 1: Basic Skills for Practice Contents vi Editor 사용법 GCC 컴파일러사용법 Makefile 사용법 GDB 사용법 VI Editor Usage vi 모드 입력모드 : 실제문서를편집하는모드. 명령모드 : 키입력이바로명령이되는모드로서쓴내용을삭제하거나, 복사할때사용. ex 명령모드
More informationMicrosoft PowerPoint - 15-MARS
MARS 소개및실행 어셈블리프로그램실행예 순천향대학교컴퓨터공학과이상정 1 MARS 소개및실행 순천향대학교컴퓨터공학과 2 MARS 소개 MARS MIPS Assembler and Runtime Simulator MIPS 어셈블리언어를위한소프트웨어시뮬레이터 미주리대학 (Missouri State Univ.) 의 Ken Vollmar 등이자바로개발한교육용시뮬레이터
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informations SINUMERIK 840C Service and User Manual DATA SAVING & LOADING & & /
SINUMERIK 840C Service and Uer Manual DATA SAVING & LOADING & & / / NC, RS232C /. NC NC / Computer link () Device ( )/PC / / Print erial Data input RS232C () Data output Data management FLOPPY DRIVE, FLOPPY
More information슬라이드 1
CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe
More informationuntitled
int i = 10; char c = 69; float f = 12.3; int i = 10; char c = 69; float f = 12.3; printf("i : %u\n", &i); // i printf("c : %u\n", &c); // c printf("f : %u\n", &f); // f return 0; i : 1245024 c : 1245015
More informationMicrosoft Word - 1. ARM Assembly 실습_xp2.doc
ARM asm 의구조 ARM Assembly 실습 1. 기본골격 AREA armex,code, READONLY ;Mark first instruction to execute start MOV r0, #10 MOV r1,#3 ADD r0, r0, r1 ; r0 = r0 + r1 stop NOP NOP B stop ; Mark end of file 위의 asm의구조를이해하고실행해보세요.
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationMicrosoft PowerPoint - a3.ppt [호환 모드]
이장의내용 3 장어셈블리언어의기초 어셈블리언어의기본구성요소 간단한어셈블리언어프로그램예 프로그램어셈블리, 링크, 실행 데이터정의 기호상수 실제주소모드프로그래밍 어셈블리언어 2 3.1 어셈블리언어기본구성요소 정수상수 정수상수 정수수식 실수상수 문자, 문자열상수 예약어, 식별자 디렉티브 (Directives) 와명령어 레이블 (Labels) 니모닉 (Mnemonics)
More information3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20
3.20 테러 악성코드바이너리분석 손충호 (StolenByte) stolenbyte@wowhacker.org WOWHACKER Group 2013-03-20 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 전체적인공격프로세스 페이지 2 / 20 1. 바이너리가사용할 LoadLibrary 하여함수 Load
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationuntitled
Embedded System Lab. II Embedded System Lab. II 2 RTOS Hard Real-Time vs Soft Real-Time RTOS Real-Time, Real-Time RTOS General purpose system OS H/W RTOS H/W task Hard Real-Time Real-Time System, Hard
More informationChapter 4. LISTS
C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or
More informationAsProtect MUP
2013-06-18 Lazly 목차 1. 목적 3 0x01. 문서의목적. 3 0x02. 문서에서다루는내용 3 2. 프로그램설명.. 4 0x01. AsProtect 설명. 4 3.... 5 0x01. Find OEP... 5 0x02. DUMP.. 7 0x03. 에러발생.. 9 0x04. 에러확인.. 11 4. 자동화기법. 14 0x01. 빈공간찾기. 14 0x02.
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationPowerPoint Template
BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는
More informationMicrosoft PowerPoint APUE(Intro).ppt
컴퓨터특강 () [Ch. 1 & Ch. 2] 2006 년봄학기 문양세강원대학교컴퓨터과학과 APUE 강의목적 UNIX 시스템프로그래밍 file, process, signal, network programming UNIX 시스템의체계적이해 시스템프로그래밍능력향상 Page 2 1 APUE 강의동기 UNIX 는인기있는운영체제 서버시스템 ( 웹서버, 데이터베이스서버
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information슬라이드 제목 없음
< > Target cross compiler Target code Target Software Development Kit (SDK) T-Appl T-Appl T-VM Cross downloader Cross debugger Case 1) Serial line Case 2) LAN line LAN line T-OS Target debugger Host System
More information2. GCC Assembler와 AVR Assembler의차이 A. GCC Assembler 를사용하는경우 i. Assembly Language Program은.S Extension 을갖는다. ii. C Language Program은.c Extension 을갖는다.
C 언어와 Assembly Language 을사용한 Programming 20011.9 경희대학교조원경 1. AVR Studio 에서사용하는 Assembler AVR Studio에서는 GCC Assembler와 AVR Assmbler를사용한다. A. GCC Assembler : GCC를사용하는경우 (WinAVR 등을사용하는경우 ) 사용할수있다. New Project
More informationintro
Contents Introduction Contents Contents / Contents / Contents / Contents / 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57
More informationMicrosoft Word - FS_ZigBee_Manual_V1.3.docx
FirmSYS Zigbee etworks Kit User Manual FS-ZK500 Rev. 2008/05 Page 1 of 26 Version 1.3 목 차 1. 제품구성... 3 2. 개요... 4 3. 네트워크 설명... 5 4. 호스트/노드 설명... 6 네트워크 구성... 6 5. 모바일 태그 설명... 8 6. 프로토콜 설명... 9 프로토콜 목록...
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information