일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- error fix
- Python
- hex-rays
- malware
- mock.patch
- h5py.File
- open office xml
- MySQL
- Ransomware
- NumPy Unicode Error
- ida
- Analysis
- pytest
- ida pro
- x64
- svn update
- idapro
- idb2pat
- TensorFlow
- why error
- 포인터 매핑
- commandline
- ecma
- idapython
- Injection
- javascript
- Rat
- debugging
- data distribution
- error
- Today
- Total
목록Computer Security/Security Articles (17)
13 Security Lab
Wireshark HTTPS Decryption Wireshark TLS Decryption Wireshark SSL Decryption Wireshark HTTPS 분석방법 이해에 대해서 다룬다. SSL 통신 및 HTTPS 송수신 데이터를 복호화 분석하는 방법 정리한다. Wireshark 에서 이를 복호화해서 평문형태로 보여주는 기능을 지원한다. Decryption 방법 Wireshark는 적절한 키가 제공되면 TLS Decryption 가능. 지원 가능한 방법은 아래 두가지이다. RSA 개인 키를 사용한 복호화. . . . 1) 세션별 비밀키 로그 파일( #Usingthe (Pre)-Master Secret ). . . . 2) Wireshark TLS Decryption 문서참고 https://..
공개키 (public-key cryptography) 사전에 비밀 키를 나눠가지지 않은 사용자들이 안전하게 통신할 수 있도록 한다. 공개 키 암호 방식에서는 공개 키와 비밀 키가 존재하며, 공개 키는 누구나 알 수 있지만 그에 대응하는 비밀 키는 키의 소유자만이 알 수 있다. 공개키 암호학 방식에서 키 생성은 Trap door one way function에 기반을 둔다. 한 방향으로 계산이 쉬우나 다른 방향으로의 계산이 어렵다는 것을 이용한 방식이다. 키를 생성하는데 두 가지의 방법이 존재한다. 소인수분해 첫 번째로 소인수분해를 이용한 키 생성 방법이 있다. p가 11이고 q가 13일때 N을 구하는 건 간단히 11x13 = 143 간단하게 구할 수 있지만 143을 소수인 p와 q를 구하려면 전자보다 어..
What is TF-IDF ? TF-IDF (Term Frequency-Inverse Document Frequency) is a weight used in information retrieval and text mining, and is a statistical value indicating how important a word is in a specific document when there is a document group consisting of multiple documents. TF (term frequency) is a value that indicates how often a specific word appears in a document, and the higher this value,..
In this article we covers tor project and deep web, dark web also called as tor web. Because of the name "Tor" comes to mind first, Marvel's character "Thor", I think it will be easier to understand to call it Tor Project or Tor Broweser or Tor Network. What is Tor ? Tor means The Onion Router, which is the name of the project. Tor Project is a non-rofit organization that conducts research and d..
IDA Pro toast error message like "Please refer to the manual to find appropriate actions" that can be confuced meaning of error. Problem? I got this error when i modified some IDA pro stack value It shows followed by error message "positive SP value has been found". But not this time In conclusion, I fixed this problem by modifying call parameter type. before the function call, it pushed twice. ..
1234567891011121314151617181920212223242526# 1.Enable WSL via powershell (Run as Admin.) >> Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux # 2. Install Ubuntu from Microsoft Store # 3. Run bash in Windows CMD and install:$ sudo apt update$ sudo apt upgrade$ sudo apt-get install lamp-server^ $ sudo apt-get install mongodb $ sudo service apache2 start$ sudo se..
pip install cuckoo then, I got this. Error Message: (ValueError: jpeg is required unless explicitly disabled using --disable-jpeg, aborting) 12345678910111213141516171819202122232425262728293031323334353637 writing manifest file 'Pillow.egg-info/SOURCES.txt' copying PIL/OleFileIO-README.md -> build/lib.linux-x86_64-2.7/PIL running build_ext Traceback (most recent call last): File "", line 1, in ..
[ECMA] OFFICE OPEN XML OVERVIEW https://www.ecma-international.org/news/TC45_current_work/OpenXML%20White%20Paper.pdf ECMA TC45 TOM NGO (NEXTPAGE), EDITOR - Overview 의 내용이 생각보다 많아 이를 다시 요약하는 것으로 정리 1. INTRODUCTION Office Open XML (OpenXML) 은 워드 프로세싱 문서(Word), 프레젠테이션,(Power Point) 스프레드시트(엑셀) 에 대한 공개 표준(Open Standard) 입니다. 이 공개 표준을 통해서 여러 플랫폼의 여러 어플리케이션에서 자유롭게 구현 할 수 있습니다. 이 Publication은 상업적 사용을 위..
1. IntroductionAfter CFB(Compound File Binary) Format, MS released new office file format now we already familiar.It is Ofiice Open XML format and it extension added "x" the following the former extension like "docx" It applied first at Microsoft Office 2007 Day after day APT attack is increased using MS office 대부분의 공격은 Office에 삽입 된 Macro 를 통해서 이루어지는 것으로 보임상위 버전의 Office에서는 보안경고가 뜨고 동의하면 매크로가 실행보..
Analyse equipmentLet's start from the hard disk. If you look hard disk ID in the Device Manager on the virtual machine in its structure can be seen interesting lines: DiskVirtual for VirtualPC DiskVBOX_HARDDISK for Virtual Box Prod_VMware_Virtual for VMware WorkstationThe easiest way to find out the name of the hard disk - read the key value with the name "0" in the registry branch HKLM\HKEY_LOC..