일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- error
- error fix
- x64
- h5py.File
- commandline
- ida pro
- Injection
- Ransomware
- pytest
- 포인터 매핑
- idapro
- Python
- TensorFlow
- NumPy Unicode Error
- Rat
- Analysis
- javascript
- debugging
- mock.patch
- MySQL
- idapython
- idb2pat
- hex-rays
- why error
- svn update
- ida
- data distribution
- open office xml
- malware
- ecma
- Today
- Total
목록분류 전체보기 (137)
13 Security Lab
'void ATL::CStringT::Format(const wchar_t * ,...)' :매개 변수 1을 'const char [6]'에서 'const wchar_t *'으로 변활할수 없습니다 결론은~ 현재 하고 있는 프로젝트 속성이 유니코드로 설정 유니코드에서는 _T()매크로를 사용해야 한다.(크기가 다르기 때문에!!) 따라서! 본래의 코드가 이랫다면~ (m_nPort는 당연히 int형이고 PortNum은 CString 다!!) 이렇게 고쳐줘야 에러가 발생하지 않는다!! ----------------------------------------------- 왜 헤더 선언이 되었는데도 안되나 했는데 이것때문이었네...... 덕분에 해결...^^출처 : http://uiandwe.tistory.com/208
GetTcpTable MSDN : http://msdn.microsoft.com/en-us/library/windows/desktop/aa366026(v=vs.85).aspx wnetstat 소스 실질적 netstat기능을 하는 함수부분 ; tcp 부분 void CWnetstatDlg::check() { // TODO: Add your control notification handler code here numEntries = 0; //numEntries = 0; 는 class CWnetstatDlg 클래스의 멤버변수. 데이터개수 체크한다. bool found = false; CString msg = ""; //msg를 담기위한 스트링을 초기화시킨다. GetDlgItemText(IDC_EDIT_PORTF..
실행 중인 프로세스의 윈도우 핸들이나 프로세스 아이디를 이용해서 파일 명과 풀패스를 구하는 방법 Process32Next를 이용하면 파일 명밖에 구할 수가 없음 Win32와 WinCE에서 모두 사용이 가능 WinCE에서 ToolHelp 라이브러리가 필요 1234567891011121314151617181920212223242526272829ULONG pid = 0; GetWindowThreadProcessId(hwnd, &pid); // 핸들로 프로세스 아이디 구하기if (pid == 0) return ""; TCHAR filename[MAX_PATH]; PROCESSENTRY32 pe; pe.dwSize=sizeof(PROCESSENTRY32); // 실행 중인 모든 프로세스의 스냅샷HANDLE hSn..
MFC에서 Winpcap를 사용하기 위해서는, 일단 다음과 같이 프로젝트 설정한다. 1. #pragma comment(lib, wpcpa.lib) 추가 2. #include 추가 앞에서 많은 예제 분석을 통해, 어느정도 네트워크 분석툴 제작은 가능할 것이다. MFC에서 Winpcap을 사용할때, 주의점은 pcap_loop()함수는 반드시 쓰레드를 생성하여 실행해야 한다. 그렇지 않으면, 프로그램이 먹통되면서 런타임 오류가 발생한다. 그리고 패킷을 분석할때, TCP/IP프로토콜에 따라 각각의 구조체를 정의하게 되는데 반드시, #pragma pack(push, 1) ~ #pragma pack (pop) 사이에 정의 해야 한다.
(clear) (reset) (watch all) (deffunction goto-box () (printout t "원숭이가 상자로 간다." crlf) ) (deffunction goto-bananas () (printout t "원숭이가 바나나로 간다." crlf) ) (deffunction push-box () (printout t "원숭이가 상자를 바나나로 민다." crlf) ) (deffunction climb-box () (printout t "원숭이가 상자에 올라간다." crlf) ) (deffunction grab-bananas () (printout t "원숭이가 바나나를 잡는다." crlf) ) (assert (원숭이위치 A)) (assert (원숭이손 empty)) (assert (원..
학내 정보보안팀에서 관제를 보던 중 심상치 않은 것을 발견 했다. 학내 pc들에서 한 아이피로 패킷이 나가는 것을 확인 할 수 있었다. 처음에는 단순히 오탐 또는 치료조치로 금방 처리 가능할 것으로 생각 했으나, 지켜보고 조치 한 결과 이미 다수의 pc에서 감염된 것으로 예상 되었는데, 그 이유는 날마다 탐지되는 source ip가 바뀌었기 때문이었다. 탐지가 되었을때 해당 pc 사용자에게 연락을 하고 백신 검사와 OS업데이트를 요청하였으나 다음에 다시 탐지되어 연락 했을때, 그것이 소용이 없음을 확인하였다. 백신의 종류에 따라서 탐지되는지는 확실히지 않으나, 아무튼 조치가 어려움을 확인하였고, 이에 원격접속으로 해당 pc들을 살펴보았으나, 무엇이 원인인지 파악하지 못하였다. 그러던중 웹에서 같은 내용의..
분산 반사 서비스 거부 공격 (DRDoS - Distributed Reflection Denial of Service) 개요 2002년 1월 미국에서 DRDoS 가 처음 발견되었다. 이 공격의 대상인 된 깁슨리서치는 DDoS 공격과는 달리 정상적으로 동작하고 있는 베리오(Verio.net) , 퀘스트(Qwest.net) , 어보브 (Above.net)의 라우터와 야후의 웹 서버들로부터 공격을 당했다. DDoS 공격이 여러 서버에 설치된 특정 에이전트에 의해 공격이 진행되는 반면 DRDoS 공격은 정상적인 서비스를 운영하고 있는 서버를 에이전트로 활용하기 때문에 해커들이 손쉽게 이용할 수 있다. 또한 공격의 근원지를 추적하기 어렵고 공격을 막을 수 있는 방법이 그리 용이하지 않다. 1. DRDoS의 정의 ..