둘 다 OpenSSL 프로젝트 관련 모듈이다. libeay32.dll contains encryption functions which allow for coded communications over networks. This file is opensource and is used in many opensource programs to help with SSL communication ssleay32.dll is a module associated with The OpenSSL Toolkit from The OpenSSL Project, http://www.openssl.org/
참고 : 1) http://www.jorgon.freeserve.co.uk/TestbugHelp/UseofIMUL.htm 2) http://faydoc.tripod.com/cpu/imul.htm IMUL 명령어는 EBX를 이용해서 (EBX * EBX) MUL 연산을 수행한 후 결과를 EAX, EDX에 저장한다. EBX 가 4바이트이기 때문에 MUL 연산의 결과를 저장하기 위해서 EDX:EAX 의 조합을 이용한다. 예를들면 아래와 같다 EBX : FFFFFF4C (-180) 이라면, EBX*EBX = 0x0000000000007E90 이다. 이 결과를 저장한다면 EDX : 0x00000000 EAX : 0x00007E90 이 된다.
해당 키는 XP 이후에 제어판의 모습을 원래 Style 로 보고자 할 때 설정하는 부분이다. 0x01 : 클래식 Style 보기 0x00 : XP Style 보기 참고 : http://technet.microsoft.com/en-us/library/cc736754%28WS.10%29.aspx ForceClassicControlPanel - Updated: March 28, 2003 HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictCpl Description Stores configuration data for the policy setting Force classic Control Panel Style. Change Met..
MS Office 계역의 Exploit 에 대한 분석을 할 수 있는 프로그램이다. Excel, PPT, Word 와 같은 파일들에 대해서 구조를 확인할 수 있다. [ 메인 화면 ] [ 파서 선택 화면 ] 실행 후 우측을 보면, 각 타입의 파일 구조가 나타나며 아래의 그림과 같다. [ 파싱 결과 오피스 구조 ] 여기서 각 항목을 선택하면, 좌측의 HEX 데이터에 Block 설정이 되며 위치를 확인할 수 있다. 다운로드 경로 : http://go.microsoft.com/fwlink/?LinkId=158791
해외 블로그 중에 http://blogs.zdnet.com 기사에서 랜섬웨어에 걸린 시스템에서 뿌려주는 이미지를 몇개 긁어왔다. 예전에 3년 전에 '랜섬웨어' 에 대해서 처음 얘기를 들을 때만 해도 파일들을 특정 Key로 암호화 해놓고, 사용자에게 돈을 요구하는 메시지를 남겨두는 그런 시나리오를 그저 이론 적으로만 이해를 하고 있었다. 이론이 있으면 행동으로 옮기고자 하는 사람도 나타나는 법... 그러나, 이론과 실제는 언제나 다르다. 최근의 랜섬웨어의 경우 금전적인 목적은 동일하나, 파일 암호화가 없이 단순히 사용자의 시스템 이용을 차단하는 방법 + 그리고, 돈 입금과 같이 물리적인 제약이 따르는 방식이 아닌 유료 SMS 와 같은 것을 통해 즉시, 그 자리에서 이익이 발생하는 방법을 이용한다고 한다. ..
오늘 해외 블로그를 모니터링 하다가 깜놀 순간이 있었다. 인터넷 익스플로러 (이하 IE) 의 화면에 BSOD 를 넣을 줄이야;; 정말 그 발상 자체가 놀라울 다름이다. 전에 탐색기 화면에 보여주던 것이 더 효과적이라고 생각을 하는데;; 설마 이런 데에 속는 사용자가 있을까 의문이 든다 ㅋㅋ 뭐 과정이야 어쨋든 SystemSecurity 는 {드라이브}:\Document and Settings\All Users\Application Data\{랜덤이름}\{랜덤이름}.exe 의 형태를 갖는 것은 여전하니까. 이 녀석을 지우면 된다. 다만 최근의 변형 중에는 explorer.exe, iexplorer.exe 이외의 프로세스를 모두 종료시키는 증상도 확인된 바 있으니 AV 업체의 전용 백신으로 치료해야 할 수도..
Firefox 의 JIT (Just In Time) 컴파일러 내에서 'Overflow' 를 발생시키는 예외 상황이 발견되었다. 이것은 JIT 기능이 없는 낮은 버전의 Firefox 에서는 발생하지 않으며, 해당 기능이 있는 버전들에 해당이 된다고 한다. 단, 3.5 이후 버전부터는 JIT 컴파일러 설정을 Disable 함으로써 이러한 피해를 막을 수 있다고 한다. 참고 : http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35/ 1. Enter about:config in the browser’s location bar. 주소창에 'about:config'를 입력한다. 2. Type jit in ..
Hash MD5 : 2c0aab20682bfa914de33cc3d66c6116 [ String 정보 ] // ----- PsaSrv psadd // ----- [ 설치 정보 ] C:\WINDOWS\system32\PsaSrv.exe [ 시작 정보 ] Services 에 등록되어 시작된다. O23 - Service: IBM PSA Access Driver Control (PsaSrv) - Unknown owner - C:\WINDOWS\system32\PsaSrv.exe
Hash MD5 : 7E979E56A7AC66CAD01E5302AF3D8A6E [ 내부 String 데이터 ] // --------------------------------------------- \PkgMgr.exe _tpiu000.exe _tpiu000.exe,100 IBMTPI.xml PkgMgr.exe PkgMgr.tpi ThinkPadSoftwareInstaller TpiFlash.dll tpiliba.dll tpilibb.dll TPINTDEV.sys TpiSetup.dat TpiSetup.dll TpiSetup.ini TpiSetup.xml TPISYSID.sys TPISYSID.vxd {D1A4DEBD-C2EE-449f-B9FB-E8409F9A0BC5} SOFTWARE\IBM\ThinkP..
최근 DDoS 공격을 보면서 문득 생각난 단어가 있다. 언제였었지? 영화 '다이하드 4'를 보면 'Firesale' 이라는 단어를 봤던 기억이 난다. 영화에서 말하는 Firesale이란, '국가에 대한 3단계의 사이버 공격'을 의미한다. [ 국가 전체 구조에 대한 체계화된 3단계 공격 ] 1단계, 모든 교통시설을 제어하고, 역시, 공격 대상은 교통 시스템이 맨 처음이다. 교통이 마비되면 모든 경제 활동도 역시 정지되기 때문이라 생각된다. 신호등 시스템을 포함하여, 전철 시스템 등이 망가지면 우선 봉급쟁이들의 발길을 붙잡는다. 직원이 있어야 업무가 되니까, 회사도 기능이 정지된다. 교통이 안되면 모든 유통 체계가 무너진다. 더불어 생산도 정지되고... 생산과 유통이 안되면 그대로 모든 것이 정지된다. 역시..
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- PIR
- 주식
- systemd
- 다올저축은행
- 실시간트래이딩
- 공공인프라
- 주택구매력지수
- hai
- 신한저축은행
- 맥쿼리인프라
- ubuntu
- INVOICE
- 주식트래이딩
- 사회간접자본
- O365
- Pivot
- ROA
- 시스템트래이딩
- ChatGPT
- logrotate
- 피봇
- 군함도
- SBI저축은행
- 자동트래이딩
- 전세매매지수
- 미국주식
- ElasticSearch
- 레고랜드
- 매매가격지수
- CriticalSection
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |