이야~~ 구글 크롬에서 소스 보기 정말 좋다. 실제 웹 페이지와 연동을 해서 어느 부분인지 볼 수 있다. 너무 깔끔하고 이쁘고, 판타스틱 한데? 우선 페이지에서 마우스 오른쪽 버튼을 누르면 아래 같은 컨텍스트 메뉴가 나온다. [크롬의 컨텍스트 메뉴] 소스를 계층화를 시켜서 보여주기 때문에 보기 편하다. [크롬의 소스보기 메뉴] 실제 페이지의 어느 부분인지 눈으로 확인 가능하기 때문에 좋다. [크롬과 웹페이지와의 연동] 좋다. 인터넷 뱅킹만 되면 너만 쓸텐데 말이지... ㅜㅜ
Python 으로 네트워크 드라이브 연결을 하려고 했다. 그런데, 아무래 해도 알아먹을 수 없는 에러코드만 뿌려주면서 아무 것도 동작하지 않는 것이다. 구글 형에게 물어보았다. 우선, ActivePython 에 아래와 같은 API 정보가 올라와 있다. 제길... MSDN 좀 본받으라굽쇼 ㅡ,.ㅡ win32net.NetUseAdd NetUseAdd(server, level, data) Establishes connection between local or NULL device name and a shared resource through redirector Parameters server : string/PyUnicode The name of the server, or None. level : int Th..
오전에 먼길 가기 전 동영상이나 PMP에 담아볼까 싶어서 냉큼 '클럽포스'에 들어갔다. '맨살클럽'의 오랜 이용자이기 때문에 그 클럽을 따라다닌지 어언 5년... 그런데, 드디어 애드웨어 설치하는 듣보잡 서비스를 경험하게 되다니;;; 클럽포스는 다운로드 매니저를 자주 바꾸기 때문에 종종 새로운 설치화면을 만날 수 있다. 여느 때와 같으니 그냥 '다음' 버튼을 누르고 있었는데 순간 X같은 화면을 접하게 되었다. 설치 창 아래에 있는 약관 창과 이용 동의 CheckBox '고급 검색 추가 정보 서비스' 이름은 거창하게 설명해놓았지만, 결국 '키워드 서비스(Keyword Service)'이다. '주소창, 검색창'에 대한 사용자의 키보드 입력 정보를 모니터링 하고 있다가 특정 검색어에 대해서 관련 광고를 보여주..
단순히 궁금증이 생겨서 비교해보았다. 노트 ㄱㄱ 아래는 .COD 파일을 생성해서 본 결과 TITLE d:\projects_svn\test_forloop\test_forloop.cpp .386P include listing.inc if @Version gt 510 .model FLAT else _TEXT SEGMENT PARA USE32 PUBLIC 'CODE' _TEXT ENDS _DATA SEGMENT DWORD USE32 PUBLIC 'DATA' _DATA ENDS CONST SEGMENT DWORD USE32 PUBLIC 'CONST' CONST ENDS _BSS SEGMENT DWORD USE32 PUBLIC 'BSS' _BSS ENDS _TLS SEGMENT DWORD USE32 PUBLIC '..
참조 : http://tikifr.egloos.com/4481530 [ 위 블로그에 올라온 글 ] 펜티엄상의 PUSH, POP은 파이프라인의 효율적인 스퍼스칼라을 동작을 방해합니다. 같은 동작을 함에 있어 펜티엄의 경우 최소 10클럭이 필요하지만, ARM에서는 이론상 최소 3클럭(MOV4개 1클럭, CALL 2클럭)만으로 함수 호출이 가능합니다. PUSH, POP은 RISC계열의 CPU들에서는 악(惡)으로 간주되어서 명시적인 SP레지스터와 PUSH, POP 명령어가 없습니다. 수퍼스칼라가 몇개건 PUSH, POP을 사용하는 동안에는 하나의 명령어만이 실행가능합니다. 참고로, 대개의 RISC계열예서는 범용 레지스터중 하나를 SP로 사용하며 그 SP조차조 ADD 또는 SUB 명령으로 PUSH, POP 효과를..
간단한 C/C++ 소스를 작성하고 어셈 공부를 하고 싶을 때가 있다. 이 때에 디버깅을 하면 되겠지만, 그냥 텍스트로 보고 싶을 때가 있을 것이다. 이럴때 프로젝트 빌드시 '.COD' 파일을 생성하도록 하면 유용하다. [빌드 명령 및 옵션] cl /c /Fc /FC test_helloworld.cpp 아래와 같이 .COD 파일이 생성되어 있다. TITLE d:\projects_svn\test_helloworld\test_helloworld.cpp .386P include listing.inc if @Version gt 510 .model FLAT else _TEXT SEGMENT PARA USE32 PUBLIC 'CODE' _TEXT ENDS _DATA SEGMENT DWORD USE32 PUBLIC '..
검색하던 중 소스포지에 프로젝트가 있는 것을 보고 노트한다. 여러 파일 중 자신이 이용하는 Python 버전에 맞는 것을 받으면 된다. http://sourceforge.net/projects/py2exe/ 사용법 스크랩 참조 : http://www.python.or.kr/pykug/py2exe 난, py2exe.exe 파일이 있어서 파라메터로 지정하면 바로 변환되는 줄 알았는데, 아래와 같이 변환 스크립트를 만들어야 한다. # setup.py from distutils.core import setup import py2exe setup( console=["myscript.py"], # 도스창에서 실행할 파일을 생성할 경우 # windows=["myscript.py"], # GUI등 도스창 없이 실행할 ..
참고 기사 : P2P Software And SMS Activation Codes (http://blog.spywareguide.com/2009/09/p2p-software-and-sms-activatio.html) 위 블로그를 보다가 아래와 같은 이미지를 보았다. P2P 프로그램의 대명사인 eMule 의 설치 과정 중에 'Activation Code'를 입력받는 장면이다. 내용을 간단히 요약하자면, '설치를 지속하기 위해 액티베이션 코드를 넣어야 하는데, SMS 2개를 보내주면 그것을 보내주겠다' 이다. 이런 방식은 해외 '랜섬웨어' 들이 이용하는 방식으로 해외 나름의 결제 방식인가보다. 단순 문자 (SMS) 만 보내는 것으로 수익이 발생하는 구조로 추정된다. 문자가 발송되는 것으로 수신 업체에서 수익..
보호되어 있는 글입니다.
참고 : http://community.ca.com/blogs/securityadvisor/archive/2009/09/03/greenav-rogue-security-software-and-social-engineering-walk-together.aspx 해외 블로그를 돌아다니다 발견한 기사를 정리한다. 일부 해외 가짜백신(Rogue) 들이 '환경' 관련 사회공학 기법을 사용하여 이익을 취하는 것이 발견되었다. 실제 아래 사진과 같은데... 'Buy now' 의 바로 위에 보면 입사귀가 있다. 그 옆에 적인 내용은 아래와 같다. Environment care program. $2 from every sale we make will be sent on saving green forests in Amazo..
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- 공공인프라
- ROA
- ChatGPT
- hai
- logrotate
- ubuntu
- systemd
- CriticalSection
- O365
- 주택구매력지수
- ElasticSearch
- 미국주식
- 주식
- 군함도
- 실시간트래이딩
- 다올저축은행
- 피봇
- PIR
- 주식트래이딩
- 레고랜드
- INVOICE
- 자동트래이딩
- 신한저축은행
- 전세매매지수
- 매매가격지수
- Pivot
- SBI저축은행
- 사회간접자본
- 시스템트래이딩
- 맥쿼리인프라
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |