Real Geeks

와우스토리 한정판 레어 아이템!!

시스템/IT/탐나는정보들

남은 수량이 얼마없어서.. 한번더 그냥 포스팅 해봅니다.

누군가가 보고 도움이 누군가에게 도움이 되지 않을까 하는...



http://book.sessak.com

와우해커에서 만든 레어북!!

와우스토리 첫번째 이야기..

관심가져주시길. ㅋㅋ


Content
<BHO> .............................................................................................................................................................................................. 9
1. BHO(Browser Helper Object) ............................................................................................................................. 11
1.1. What’s BHO .............................................................................................................................................................................. 11
1.2. Why BHO .................................................................................................................................................................................. 11
1.3. CLSID(Class ID)? ..................................................................................................................................................................... 11
1.4. DLL(Dynamic Link Library) .............................................................................................................................................. 12
1.5. Malignancy BHO(Spyware) .............................................................................................................................................. 12
2. Example for a BHO ............................................................................................................................................. 12
2.1. Environment ............................................................................................................................................................................ 12
2.2. For a testBHO ......................................................................................................................................................................... 13
2.2.1. ATL(Active Template Library) .................................................................................................... 13
2.2.2. BHO 등록 ...................................................................................................................................... 16
3. How to Clear Malignancy BHO ......................................................................................................................... 19
3.1. A way of Softeware ............................................................................................................................................................. 19
3.2. Clear by hand ......................................................................................................................................................................... 21
4. Conclusion ............................................................................................................................................................. 22
5. Reference ............................................................................................................................................................... 23
<악성코드 인코딩 디코딩> ......................................................................................................................................... 24
1. 악성코드의 정의 .................................................................................................................................................... 26
2. 악성코드의 종류 .................................................................................................................................................... 26
3. 악성코드 인코딩과 디코딩의 방법 소개와 분석 ............................................................................................... 27
3.1. HTML Page escape/unescape ........................................................................................................................................ 27
3.2. ‘\’ Encoding ............................................................................................................................................................................ 28
3.3. Microsoft Script Encoder .................................................................................................................................................. 29
3.4. US-ASCII .................................................................................................................................................................................... 31
4. 결론 ......................................................................................................................................................................... 33
5. Reference ............................................................................................................................................................... 33
<WHS, VBS를 이용한 악성코드> .......................................................................................................................... 34
1. WSH(Windows Script Host)와 VBS(Visual Basic Script) ................................................................................... 36
1.1. WSH ............................................................................................................................................................................................. 36
1.2. VBS ............................................................................................................................................................................................... 36
2. VBS 사용방법 ............................................................................................................................................................. 36
2.1. Wscript.Shell ............................................................................................................................................................................ 36
2.2. 레지스트리편집 ........................................................................................................................................................................ 37
2.3. Scripting.FileSystemObject .............................................................................................................................................. 38
2.4. Wscript.Network ................................................................................................................................................................... 39
-4-
2.5. Microsoft.XMLHttp .............................................................................................................................................................. 39
2.6. ADODB.Stream ....................................................................................................................................................................... 40
2.7. 웹에서의 스크립트 사용 ...................................................................................................................................................... 40
3. VBS의 실제 사용 ....................................................................................................................................................... 42
3.1. 폴더에 자기 자신을 복사 ................................................................................................................................................... 42
3.2. 시작 레지스트리에 등록 ...................................................................................................................................................... 43
3.3. 웹사이트에서 악성코드 다운로드 ................................................................................................................................... 44
4. 방어 ......................................................................................................................................................................... 46
5. 결론 ......................................................................................................................................................................... 46
6. 참고문헌 ................................................................................................................................................................. 47
<관리자 백도어 계정과 탐지> ................................................................................................................................. 49
1. 관리자 백도어 계정 .............................................................................................................................................. 51
1.1. ‘$’백도어 계정 ......................................................................................................................................................................... 51
1.2. 레지스트리 변조 백도어 계정 .......................................................................................................................................... 52
1.3. SAM 레지스트리..................................................................................................................................................................... 53
2. 관리자 백도어 계정 탐지 방법 ............................................................................................................................ 56
2.1. ‘$’ 백도어 계정 탐지 ............................................................................................................................................................ 56
2.2. 레지스트리 변조 백도어 탐지 .......................................................................................................................................... 57
3. 결론 ......................................................................................................................................................................... 59
4. 참고문헌 ................................................................................................................................................................. 59
<The Way of Binary Copy Without Permission> ............................................................................... 60
1. 들어가며 ................................................................................................................................................................. 61
2. Linux, FreeBSD 란? .............................................................................................................................................. 61
3. 방법론 ..................................................................................................................................................................... 61
4. ptrace의 소개 ........................................................................................................................................................ 63
5. 핵심코드 ................................................................................................................................................................. 64
6. Let’s play hktrace ................................................................................................................................................. 70
7. 마치며 ..................................................................................................................................................................... 74
8. 참고자료 ................................................................................................................................................................. 74
9. 소스코드 첨부( hktrace.c ) .................................................................................................................................. 74
<Heap-Based Overflow for Baby> .................................................................................................................... 84
1. 서론[기본지식] ....................................................................................................................................................... 86
1.1. OverFlow의 개념 ................................................................................................................................................................... 86
1.2. Memory 구조 .......................................................................................................................................................................... 87
1.3. Heap Memory와 그 구조 .................................................................................................................................................. 89
2. Detail of malloc() ................................................................................................................................................. 91
2.1. Malloc의 기본 원리 .............................................................................................................................................................. 91
2.2. Heap Memory의 구조 ......................................................................................................................................................... 94
3. Heap Overflow Attack ........................................................................................................................................ 97
-5-
3.1. Heap Overflow공격의 가능성.......................................................................................................................................... 97
3.2. Simple Heap-Based Overflow Attack!! ...................................................................................................................... 99
4. 결론 ....................................................................................................................................................................... 103
5. 참조문헌 ............................................................................................................................................................... 103
<SELinux Operations & Sources Analysis> ............................................................................................ 104
1. SELinux 소개 및 기능 ........................................................................................................................................ 106
2. SELinux 설치 및 운용 ........................................................................................................................................ 107
2.1. 설치 및 운용 모드 ........................................................................................................................................................... 107
2-2. 지원되는 응용 프로그램 ............................................................................................................................................... 108
2-3. 정책 만들기 및 정보조회 ............................................................................................................................................. 112
2-4. semodule의 사용 ............................................................................................................................................................ 126
2-5. audit2allow의 사용 ........................................................................................................................................................ 127
3. 감사 로그 분석 .................................................................................................................................................... 128
4. SELinux 동작 구조 ............................................................................................................................................. 129
4-1. SELinux 전체 구조 .......................................................................................................................................................... 129
4-2. LSM Hook 과정 ............................................................................................................................................................... 130
4-3. LSM 커널 모듈 구조...................................................................................................................................................... 131
4-4. 사용자 공간의 객체 관리자 ........................................................................................................................................ 132
4-5. 사용자 공간의 정책 서버 ............................................................................................................................................. 133
4-6. 타입 전이 과정 ................................................................................................................................................................. 134
5. SELinux 소스분석 ............................................................................................................................................... 135
5-1. SELinux는 어디서부터 시작하는가 ........................................................................................................................... 135
5-2. 주요함수 호출 관계도 ................................................................................................................................................... 136
5-2. SID는 어디에 저장되는가 ............................................................................................................................................ 142
5-3. Security Context는 어떻게 사용되는가 ................................................................................................................. 143
5-4. S. O. A. 란? ........................................................................................................................................................................ 144
5-5. Process가 결정될 때 타입 결정 ............................................................................................................................... 145
6. 결 론 ..................................................................................................................................................................... 145
7. 참고자료(Reference) .......................................................................................................................................... 146
<Passive OS Fingerprint 소개> ........................................................................................................................... 147
1. 개요 ....................................................................................................................................................................... 149
2. OS Fingerprint 기법 .......................................................................................................................................... 149
2.1. Active OS Fingerprint ...................................................................................................................................................... 149
2.2. Passive OS Fingerprint .................................................................................................................................................... 150
3. Passive OS Fingerprint ..................................................................................................................................... 150
3.1. 원리 ............................................................................................................................................................................................ 150
3.1.1. TTL(Time To Live) ...................................................................................................................... 150
3.1.2. Window Size ............................................................................................................................... 152
3.1.3. DF : Don’t Flagment bit ........................................................................................................... 152
3.1.4. TOS(Type Of Service) ................................................................................................................ 152
-6-
3.1.5. Passive OS Fingerprinting ........................................................................................................ 152
3.2. TOOL ......................................................................................................................................................................................... 154
3.2.1. Download ................................................................................................................................... 154
3.2.2. 사용 .............................................................................................................................................. 154
4. 방어 ....................................................................................................................................................................... 155
5. 결론 ....................................................................................................................................................................... 156
6. 참고문헌 ............................................................................................................................................................... 157
<PE Unpacking>…………………………………………………………………………………………………………………………….. 147
1. 들어가면서 ........................................................................................................................................................... 160
2. Packing이란 무엇인가........................................................................................................................................ 160
3. Packing된 파일은 어떻게 실행이 되는 것인가 .............................................................................................. 161
4. Packing된 파일인지 아닌지를 어떻게 판단 할 것인가 ................................................................................. 165
4.1. Section의 Naming ............................................................................................................................................................. 167
4.2 Import Table이 눈에 띄게 작은 경우 ........................................................................................................................ 167
4.3 String Table에 알 수 없는 값들로 채워져 있거나 아예 없는 경우 ............................................................. 168
4.4 Standard Entry Point가 아닐 경우 ............................................................................................................................. 168
5 OEP를 찾아내자 .................................................................................................................................................. 169
5.1 Stack Based ........................................................................................................................................................................... 169
5.1.1 OEP Find – 1 ............................................................................................................................... 170
5.1.2 OEP Find – 2 ............................................................................................................................... 175
6 이미지를 덤프하자 .............................................................................................................................................. 180
6.1 Dump by OllyDump ......................................................................................................................................................... 180
6.2 Dump by PE-Tools ............................................................................................................................................................. 181
6.3 Dump by LordPE ................................................................................................................................................................ 181
7 IAT를 복구하자 .................................................................................................................................................... 182
7.1 자동화 툴을 이용한 IAT 복구 ....................................................................................................................................... 183
7.1.1 자동으로 복구 해주니까 편하네 ............................................................................................... 183
7.1.2 왜 IAT복구를 못하는 거지? ....................................................................................................... 184
7.2 직접 IAT를 복구하자 ......................................................................................................................................................... 190
7.2.1 프로그램 로드 전과 후의 IAT의 모습은 어떨까? .................................................................. 190
7.2.2 이제 직접 IAT를 복구해보자 .................................................................................................... 196
8 Anti-Reversing만 없으면 좋으련만 .................................................................................................................. 210
8.1 Debugger Detection ......................................................................................................................................................... 210
8.1.1 OutputDebugString.................................................................................................................. 210
8.1.2 PEB.BeingDebugged ................................................................................................................. 213
8.1.3 PEB.NtGlobalFlag ....................................................................................................................... 214
8.1.4 HEAP.ForceFlags ......................................................................................................................... 216
8.1.5 FindWindow ............................................................................................................................... 219
8.2 Anti-Analysis ........................................................................................................................................................................ 222
8.2.1 Stolen Byte ................................................................................................................................. 222
8.2.2 Gabage Code .............................................................................................................................. 223
-7-
8.2.3 Junk Code .................................................................................................................................. 224
8.3 Breakpoint Detection ....................................................................................................................................................... 226
8.3.1 소프트웨어 브레이크 포인트 탐지 ........................................................................................... 226
8.3.2 하드웨어 브레이크 포인트 탐지 ............................................................................................... 229
9 이제 MUP를 해보자 ........................................................................................................................................... 235
9.1 GHF Protector - Full Option ........................................................................................................................................ 235
9.1.1 Protect 옵션 벗겨내기 .............................................................................................................. 235
9.1.2 Pack 옵션 벗겨내기 ................................................................................................................... 245
9.1.3 IAT 복구와 덤프하기 .................................................................................................................. 248
10 마치면서 ............................................................................................................................................................... 256
11 Reference & Thanks .......................................................................................................................................... 256
<Hackers in China> ........................................................................................................................................................ 258
1. 중국 해커 전쟁 연대기 ...................................................................................................................................... 260
2. 중국 해커 그룹 사이트 ...................................................................................................................................... 262
3. 중국 해킹 잡지 사이트 ...................................................................................................................................... 266
4. 중국 해커 연구 그룹 사이트 .............................................................................................................................. 267
5. 마치며 ................................................................................................................................................................... 271
6. 컴퓨터 IT 보안관련 용어(한.영.중) .................................................................................................................... 272
-8-
신고

윈도우 미디어 서버로의 전환

시스템/IT/탐나는정보들

최근 미디어 서비스 관련된 부분을 진행하던 중, 본인이 주로 사용하던 Linux 시스템으로 최대한 이용을 하려고
했다.

여러가지 시행착오도 있고, 스트리밍 서비스에 대한 개념도 완벽히 이해하지 못한 상태에서, 무작정 리눅스로
하면된다라는 생각에 도전을 해보았다.

결국, 윈도우 서버로 넘어왔다.

나는 끝까지 해봐야지 끝까지 해봐야지 했는데 ㅋㅋ

내 고집보다는 서비스가 우선이기 때문에 윈도우 시스템을 도입!!

태어나서 처음으로 윈도우 서버 2003을 구입! 미디어 서비스를 돌리고, 서버 또한 구입을 하였다.

쿼드코어 램4기가 하드 250기가 2테라까지는 금방 올릴듯..









혹시 미디어 서비스를 하려는 사람에게 권하고 싶다. 빠른 서비스를 위해서는 다른짓말고,, 미디어 서버를

돌리는 것이 가장 빠르고, 편하다는 것을.. ㅋㅋ

현재 2003에 강의 동영상 약 5개를 넣어두고 돌리고 있다.


kimsem 사이트에 동영상 스트리밍중인 것으로..



이렇게 강의들이 존재함..

서버를 윈도우 서버 2008로 갈까나?

추후 계속 포스팅 업뎃 예정.. 미디어 서비스 이야기..
신고

맥용 원격코드 편집기 (like 에디트플러스)

시스템/IT/탐나는정보들
웹 작업이나 원격 코드 수정등이 많을때 도움이 되는 툴이 바로 에디트플러스와 같은 편집기이다.
원격 접속 편집 후 원격 저장..

맥용 에디트 플러스는 없을까?

바로.. CODA 라는 툴이 있다.

뭘 하나를 해도 .. 역시 맥이다 라는 생각이 드는 툴중에 하나이다.

사용자 삽입 이미지

맥용 에디트 플러스

사용자 삽입 이미지

깔끔한 서버 리스트 관리로 해당 웹페이지를 미리 보기를 해준다.

사용자 삽입 이미지

SSH접속 터미널도 있음, 어짜피 맥 자체 터미널로 해도 되지만.. ㅎㅎ


사용자 삽입 이미지

CSS편집


사용자 삽입 이미지

전체적인 모습이며, 사이트 미니아이콘 크기를 변경할수도있다.





http://www.panic.com/coda/d/Coda%201.1.zip

다운로드.
신고

MAC OSX 프로그램 삭제 [맥 프로그렘 삭제툴]

시스템/IT/탐나는정보들
윈도우에서는 프로그렘 제거/삭제가 있는데 MAC OSX 에서는 delete하거나 unmout를 해서 없애기도한다.

그런데, 좀더 완벽하게 지울순없을까?

있다..
사용자 삽입 이미지

CleanAPP 라는 툴이 있다.



사용자 삽입 이미지

프로그램들이 쫘아악 있다.

사용자 삽입 이미지

프로그램의 전체적인 모습


신고

맥북 프로 메모리 업그레이드

시스템/IT/탐나는정보들
맥북프로 램2G로 사용하고 있는데, 최근 하는것들이 많아지다 보니..

메모리의 압박을 받는다..

처음 사용할때는 음.. 2기가로도 충분하겠구나 했지만

오늘 완전 스트레스라 프로그램들도 지우고 최적화도 하고 하지만,

영.. 메모리의 부족을 느껴..

바로 테크노마트에 전화해서 메모리 DDR2 SDRAM 533 2G 2개를 주문했다.

거금 10만원이나.. 지출을 하게되어.. 안해도되긴하지만 답답하다보니..

ㅜㅜ

퀵으로 발송 부탁중.

사용자 삽입 이미지

현재


사용자 삽입 이미지

현재의 정보


사용자 삽입 이미지

4기가..


사용자 삽입 이미지

4기가가 되었고, 훨씬 안정적이고 여유로워짐..

원래 있던 2기가는 와우해커 멤버 "임병준" 보바나에게 하사함..

서포트..

램2기가되서 좋아라하는 병준이.. 보바나


신고

내 주변 사람들이 전부 Mac 사용자로 변해가고 있음

시스템/IT/탐나는정보들/MAC
좋은 현상임..

대체적으로 리눅스 빠들도 우분투 보다 빠르고 안정된 느낌이라는 것이 공통적이며

작업 환경이 우리의 습성과 맞아..

하나같이 왜 이제 Mac을 사용하기 시작했을까라는 공통점이 있음




우리들은 Mac으로 갈아탄다.!!


단, 사업과 관련되있으므로 윈도우를 버리진 않는다.

Mac의 사용비율을 높힌다는 것임.
신고

망이 너무 빨라도 오히려 인터넷이 안됨

시스템/IT/탐나는정보들/MAC
너무 앞서 간것인가?

최신형 AP를 구입했다

802.11n 에 주파수 풀어버린것으로 판단이 되는놈이다.

윈도우 시스템의 경우 매우 빠른 속도를 보장한다.

얼마전 포스팅할때 캡춰하면까지 올렸는데.

중요한건.. Mac 이...

전혀 인터넷 통신이 되지 않는다.

이런저런 방법들을 다 동원해 봤는데..

iptime에서 새로나온 장비의 경우 mx 505 인가? 암튼

인식이 되지않는다. 옵션을 다 꺼도 마찬가지..

그래서..

결국 원래 스펙과 같은 b and g로 설정을 바꾸니 잘된다.

그럼 내가 이 제품을 살 이유가 없었던것 아닌가..

줴길...

신고

드디어 속도해결 802.11n

시스템/IT/탐나는정보들
802.11g에 pci 방식의 무선랜카드를

데스크탑에서 사용하고있었음

역시.. 싼것이 비지떡이라고.. 18000원짜리 무선랜카드라

상태가 많이 안좋았나보다.

좋은 랜카드로 교체하고, AP를 802.11n 으로 교체하니..

뱅메가꺼 빛으로 빠른속도 다나오고

무선통신의 속도는 무려 240Mbps가 넘는다.

사용자 삽입 이미지

헛돈주고, 느리게 사용했던 시절은 이제 그만..
신고

맥북에어 문제점

시스템/IT/탐나는정보들/MAC
간혹, CPU 하나가 죽는 현상이 발생한다고 한다.

맥북에어 예비 오너로써 나름 걱정이 되긴 하지만,

내 맥북에어는 그런 현상이 나타나지 않겠지?

맥북에어 사용자는 자신의 맥북에어 CPU가 둘다 잘 작동하고 있는지 확인 할 필요가 있음
신고

Mac에서 root 사용 하기

시스템/IT/탐나는정보들/MAC
아주 단순한걸, 생각하지 못했다. ㅎㅎ

시스템가지고 놀려고 하는데, root  를  써야하는데, 난 처음부터 사용한것이 아니라.

chester님께서 한두번 사용하시고 나에게 선물로 주신거라..

root 패스워드를 모름.

아무튼

혹시

sudo로 root 패스워드를 바꿀수있을것 같은데..

sudo passwd root

하고, 내 현재의 계정 패스워드 입력

secret-mac:~ $ sudo passwd root
Password:
Changing password for root.
New password:
Retype new password:


관리권한이 있으니.. 먹히는듯..

secret-mac:~ $ su -
Password:
secret-mac:~ # id
uid=0(root) gid=0(wheel) groups=0(wheel),1(daemon),8(procview),2(kmem),29(certusers),3(sys),9(procmod),4(tty),5(operator),80(admin),20(staff),102(com.apple.sharepoint.group.2)
secret-mac:~ # ls -al
total 64
drwxr-x---  10 root  wheel   340 Mar 18 10:12 ./
drwxr-xr-x@ 27 root  wheel   918 Nov  3  2007 ../
-rw-r--r--   1 root  wheel     4 Aug 16  2007 .CFUserTextEncoding
-rw-------   1 root  wheel    59 Aug 16  2007 .bash_history
drwxr-xr-x   3 root  wheel   102 Jan 26 15:32 .emacs.d/
-r--r--r--   1 root  wheel    10 Sep 24  2007 .forward
-rw-------   1 root  wheel    71 Jan 30 01:33 .lesshst
-rw-------   1 root  wheel  6285 Apr 19 18:46 .sh_history
-rw-------   1 root  wheel  5947 Mar 18 10:12 .viminfo
drwx------  11 root  wheel   374 Nov  3  2007 Library/
secret-mac:~ #

오예~ 이제 할수있는것들이 더 많이 있겠군..

조낸 단순한거로, root  패스워드를 모른다고, root를 어떻게 사용해야할까 하는 고민을..

ㅎㅎ, 복잡하게 생각할거 하나도 없어..

Mac은 머리속에서 생각나는대로 돌아가주는 것같아서 너무 재미있음.



Mac Air를 위한.. 기다림.
신고

'시스템/IT/탐나는정보들 > MAC' 카테고리의 다른 글

망이 너무 빨라도 오히려 인터넷이 안됨  (0) 2008.06.09
맥북에어 문제점  (0) 2008.05.25
Mac에서 root 사용 하기  (4) 2008.05.24
맥북에어 ㅎㅎ  (0) 2008.05.09
Mac에서 화면 캡춰  (2) 2008.05.06
맥용 RDC Beta3  (0) 2008.04.29