C/C++로 풀어보는 윈도우 구조

영어 공부할 때 단순 암기가 아닌 원리를 이해하는 방법으로 프로그램 개발과 분석을 공부합니다.

Read More

Server Log Collector

You can get easy and powerful control host system by Server Log Collector. Check light now.

Read More

DNSClush

Analyze malware visit user and Achive DNS log. And it's help collect to central log.

Read More

악마성 드라큘라 창월의 십자가 한글판 DS

닌텐도 DS 게임에서 소장하고 있는 게임리스트들중 하나인 악마성 드라큘라 창월의 십자가 한글판 DS   오프닝 화면, 대부분의 게임처럼 간단한 사용방법과 악의 등장으로 적을 섬멸하려 떠나는 전개   게임 방식은 횡스크롤 액션게임으로 시간 틈틈하기 좋다. 다만 세이브를 위해서는 세이브 가능한 공간에서 세이브 시켜야 한다. 유튜브 영상을 보면 핵앤슬레쉬로 진행하는것도 가능해 보인다.   플레이 기본 화면은 위에

Read More

프로세스 CPU 우선 순위 변경

윈도우에서는 사용자가 프로세스가 CPU 자원을 보다 잘 할당 받도록 기본순위를 변경을 지원하는데, 작업관리자의 프로세스에서 가능하다. 작업관리자는 시작 표시줄에서 마우스 우클릭하여 “작업 관리자 시작”을 통해 실행 할 수 있다. (Alt+Ctrl+Del을 통해서도 접근 가능하다.)   [그림] 작업관리자에서 우선순위를 변경할 수 있다   그럼 작업 관리자에서 설정한 우선 순위가 실제 어떻게 바뀌는지 확인해 보도록 하자. 성능모니터(Perfmon.msc)를 실행하여, 다음

Read More

Process CPU priority changed

Windows allows users to receive better resources allocation process CPU base supports a change in the ranking, it is possible that in the process of the Task Manager. In Task Manager, right click the mouse on the start bar “start Task Manager”can be run through. (Alt + Ctrl + Delare accessible through.)     [Figure] can change the priority in Task Manager

Read More

악성 코드 동적 분석기법

동적 분석은 해당 파일을 실행하면서, 분석을 진행하는 것을 말한다. 즉 프로그램 동작을 모니터링 하거나 디버깅 도구를 이용하여 실행 상태를 확인하는 작업이라 할 수 있다. 동적 분석을 진행할 때에는 반드시 분석 전용 머신에서 진행하는 것이 좋다. 그 이유는 해당 프로그램이 동작을 하면서 실제 악성코드가 사용자 머신을 감염시킬 수 있기 때문이다. 그리고 해당 바이러스 혹은 악성코드가 네트워크

Read More

악성 코드 정적 분석

PE 파일, 프로그램 빠른 정적 분석 – PEiD, String, Virustotal 정적 분석은 말 그대로, 파일을 실행하지 않은 상태에서 분석을 진행하는 것으로 파일 상태 자체를 분석하여, 해당 프로그램이 처리할 내용을 유추하는 과정을 말한다. 실제 분석이 아닌 유추이기 때문에, 분석 결과에 대한 신뢰도는 다소 떨어지게 된다. 따라서 정적 분석은 상세 분석을 진행하기 전의 사전 예측 용도로 이용하면

Read More

인프라 보안와 침해 대응의 방식 변화

최근 보안 사고를 격으면서 과거와 많이 달라진 침해 대응 방식에 놀랍고 참 많이 발전했구나 하는 생각이든다. 그럼 그 발전에 대해서 정리해 보았다. 1. VM기반의 멜웨어 분석 – 이부분은 이미 많이 알려진 부분이기 때문에 크게 애기할 필요가 없는것 같다. Fireeye NX 제품이 대표 제품으로 이제 휴리스틱 기능도 들오갔다고 하니 많이 고도화 되고 있는듯 하다. 2. 호스트

Read More

Attack IP Date2018-01-08

Sharing attack IP. This IP is a scan-attacked IP that attempted to access a remote access(3389, 22) or DB port(1433).Register as a blocked IP in the firewall.You can set the following IP to your Firewall. 76.100.83.130 180.154.26.96 180.145.89.125 118.69.109.142 163.131.161.136 114.161.186.119 180.97.106.164 122.102.250.34 46.4.119.69 153.125.83.234 2.84.28.23 220.189.197.77 106.124.92.38 221.202.191.1 60.41.75.141 39.164.121.106 182.113.129.254 27.212.81.146 114.207.102.52 89.22.54.112

Read More

Intel CPU bug Meltdown, Spectre Attack 이해와 Patch 방안

Intel CPU bug Meltdown, Spectre Attack 이해와 Patch 방안 최근 이슈화된 Intel CPU bug인 CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점에 대해 정리해 보았습니다. CPU의 부채널 공격에 사용되는 방식은 Meltdown과 Spectre Attack이 있습니다.   Meltdown Attack 응용 프로그램과 운영 체제 간의 가장 기본적인 커널 메모리 영역의 분리를 해칩니다. 이 공격은

Read More

Livekd – 커널 라이브 디버깅

Livekd – 커널 라이브 디버깅 우리는 지금까지 커널 디버깅을 위하여, 가상의 머신과 호스트 머신, 2개의 머신이 필요하였었다. 이와 같은 불편함을 감소 시키기 위해, 로컬에서 디버깅 할 수 있는 환경을 Livekd를 이용하여 진행할 수 있다. Livekd는 Windbg의 로컬 디버깅에서 제한된 아래와 같은 기능을 이용할 수 있다. 레지스터 확인 덤프 생성 호출 스택 확인 로컬 머신에서 실행

Read More