일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 독서
- protoc
- 아이폰11
- Cerbero
- 신
- 처음이자마지막일듯
- msticpy
- Git
- python
- 똑딱이졸업하는그날까지
- fuzzer
- 뚝썸유원지
- YARA
- 악성코드
- Hexeditor
- 복층루희네집
- RX100
- threatintelligence
- 존엄하게산다는것
- Error
- iphone11
- CerberoSuite
- 소설
- 아이폰12
- cannot find or open
- 이런사람만나지마세요
- 악성크도
- 베르나르
- 부의본능
- 인텔리전스
- Today
- Total
qingfro9님의 블로그 입니다.
2018.05.02. 00:11 스노트 룰에 대해 공부 중 content 정리시 공백, ", ;, |, (,) 와같은 기호들은 Hex 값을 넣어야한다는 사실을 알게 됐다. 공백 -> 0x20" -> 0x22( -> 0x28) -> 0x29; -> 0x3B| -> 0x7C alert tcp any any -> any any (content: "User-Agent: Mozilla/5.0 |28|Windows NT 6.1|3b| WOW64|3b| Trident/7.0|3b| rv:11.0|29| like Gecko";msg: "[1]Possible Empire C2 activity!";sid: 2;)alert tcp any any -> any any (content: "Server: Microsoft-IIS/..
2018.04.25. 11:10 [todo] Codeinjection Tech ref ->http://blog.alyac.co.kr/1628 ->https://thehackernews.com/2018/04/early-bird-code-injection.html atombombing code injection Early bird Code injection 이용 샘플 - 이란 해킹 그룹 APT33이 개발한 "TurnedUp" 백도어 - "Carberp" 뱅킹 멀웨어의 변종 - "DorkBot" 악성 코드 ioc 706630a77f06ef8fb90eb312fa2cbfe6 8cac249e2a9ae6ae8c5d90a9d52dbb88 03e662753b2c4a05c40ad3525eeef903 e1383bea7104..
2018.04.19. 22:06 DLL Injection을 이용한 악성코드의 시나리오 흐름타겟 프로세스의 PID를 구함PID를 이용해 프로세스의 핸들을 구함(Openprocess)타겟프로세스에 메모리를 할당(인젝션할 DLL의 크기만큼 할당, VirtualAlloc)할당된 메모리에 인젝션할 DLL을 씀(WriteProcessMemory)공격 프로세스에서 LoadLibrary API를 확인(GetmoduleHandle, GetprocAddress)타겟 프로세스의 스레드를 원격으로 실행(CreateRemoteThread)타겟 프로세스는 LoadLibrary를 호출하는 스레드를 실행LoadLibrary인자로 받은 인잭션 DLL이 로드되면 DLLMain이 실행 공부하기 좋은 자료 : 다운로드 링크 => http:..
영어회화 2일차 :-)
영어회화 공부 1회차