Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 신
- 악성크도
- 베르나르
- fuzzer
- python
- Hexeditor
- Error
- 아이폰11
- msticpy
- 악성코드
- 소설
- 부의본능
- RX100
- 아이폰12
- 이런사람만나지마세요
- 인텔리전스
- YARA
- Git
- protoc
- 존엄하게산다는것
- iphone11
- Cerbero
- 독서
- threatintelligence
- CerberoSuite
- cannot find or open
- 뚝썸유원지
- 복층루희네집
- 똑딱이졸업하는그날까지
- 처음이자마지막일듯
Archives
- Today
- Total
qingfro9님의 블로그 입니다.
[악성코드]outlook 파일 분석 본문
2018.05.16. 00:30
file 유틸을 사용해서 확인했을 때는, outlook이라고 나와서, outlook viewer에 대해 검색하고 해당 툴들에 attach 시켰지만 정상적으로 안되어, Hex 데이터를 확인하니 유니코드 포맷이 보여 확인하니. 메세지만 볼 수 있었음. (확장자를 .msg로 변경)
추가로 outlook viewer는 아래 두가지 도구가 존재했음
- outlookViewer
- Windows PST Viewer
'정보보안 > 악성코드' 카테고리의 다른 글
[악성코드]API Redirect 문서 (0) | 2018.07.29 |
---|---|
[악성코드]outlook 파일분석 Part.2 (0) | 2018.07.29 |
[악성코드]talos_Wipher whitepaper (0) | 2018.07.29 |
[악성코드]YaraHunting-Icon Resourece (0) | 2018.07.29 |
[악성코드]Snort - 정리 (0) | 2018.07.29 |
Comments