일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- x64
- idapython
- MySQL
- data distribution
- Rat
- 포인터 매핑
- Ransomware
- ida
- ida pro
- open office xml
- NumPy Unicode Error
- TensorFlow
- svn update
- Python
- h5py.File
- error fix
- hex-rays
- commandline
- debugging
- Analysis
- idb2pat
- malware
- javascript
- why error
- error
- ecma
- mock.patch
- pytest
- idapro
- Injection
- Today
- Total
목록분류 전체보기 (137)
13 Security Lab
Do not use SQL parameters for table names. SQL parameters are escaped by the database adapter to not be interpreted as anything but literal values. You'll have to interpolate those yourself instead, but be absolutely certain that your table name does not hold untrusted data (prevent SQL injection attacks): 1 2 cur.execute("GRANT SELECT ON `project1`.`%s` TO `odbc`@`localhost`;" % row) cur.execut..
Mysql InnoDB를 사용할 때 다음과 같은 에러를 만날 수 있다. ERROR 1286 (42000) at line 1: Unknown table engine 'innodb'. C:\APM_Setup\Server\MySQL5\my.ini 파일 수정 (APMSETUP 기준) [mysqld] 태그 부분에 아래 항목 수정 & 추가 #skip-innodb default-table-type=innodb
1. Add environment variable "PATH" : "C:\Python27", "C:\Python27\Scripts"2. cmd > pip install yara3. x64 Redistributable for VS2010설치 (https://www.microsoft.com/ko-kr/download/details.aspx?id=14632, "vcredist_x64.exe")4. cmd > yara-ctypes -h Easy to make it
.NETZ로 패킹 된 악성코드 9ca7a16e4ea354fe1a76fca38f2a699b "웹 포럼에 따르면 닷넷 2.0에서 컴파일 한 파일만 패킹할 수 있다고 한다" .NETZ로 패킹 되어있을 경우 아래와 같은 구조를 가지고 있음.net reflector(IL sply)로 확인할 경우 왼쪽과 같이 "netz" 를 갖고 있는 형태를 볼 수 있음 ".NETZ 변환 툴"을 통해 포함 되어있는 PE파일을 추출하고나서, 디컴파일러로 확인하면 아래와 같다 아래와 같이 ExecQuery를 통해 시스템 정보를 가져옴 make_email_mozela()를 통해 Firefox UserData를 추출하며, 아래와 같이 보낼 때 사용 될 메일 계정 및 서버를 알 수 있다. Firefox Browser UserData 참고 ..
관련 hash :3be38701cf77c2c8c03e79fee09740349ca7a16e4ea354fe1a76fca38f2a699b 닷넷의 리소스 부분에 실제 파일을 압축하고 있다. ILspy로 해당 파일의 리소스를 확인 (.net reflector) 이후 리소스 부분의 "A6C24BF5-3690-4982-887E-11E1B159B249" 부분을 저장 이후 .NETZ 프로그램을 통해 원래의 닷넷 파일로 복구 위 과정을 통해서 내부에 있는 닷넷 파일을 확인 할 수 있다. URL.NETZ : https://madebits.github.io/#s/index.htmlCrack .NETZ : http://files.cnblogs.com/moneyriver2006/CrackingDotNETZ.rarREF. : ht..
>> python setup.py build err : building 'pydasm' extension error: Unable to find vcvarsall.bat' Solution : Update: Comments below point out that the instructions here may be dangerous. Consider using the Visual C++ 2008 Express edition and NOT using the original answer below. Original error message means Visual C++ 2008 is not installed For Windows installations: While running setup.py for packa..
Virtual Machine VMware VirtualBox Parallels QEMU KVM BootCamp Xen Bochs VirtualPC HyperV
Module Name Company v3lsvc.exe AhnLab ahnsd.exe AhnLab v3lsvc.exe Antiy Labs esd30.exe Aladdin eSafe ashmaisv.exe ALWIL Avast! Antivirus ashserv.exe ALWIL Avast! Antivirus aswupdsv.exe ALWIL Avast! Antivirus ashwebsv.exe ALWIL Avast! Antivirus ashsimpl.exe ALWIL Avast!..
CreateRemoteThread 이용 LoadLibrary 호출.... Fail-> NtCreateThreadEx 이용하여 호출 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869 70 // NtCreateThreadEx 함수 원형 typedef DWORD (WINAPI *t_fNtCreateThreadEx)( PHANDLE ThreadHandle, ACCESS_MASK DesiredAccess, LPVOID ObjectAttributes, HANDLE ProcessHandle, LPTHREAD_START_ROUTINE lp..
123456789101112131415161718192021222324int Adjust_Privilege_Func(){ int v0; int v1; int v2; int v4; char v5; int v6; int v7; v0 = 0; v1 = GetCurrentProcess(0x20); if ( OpenProcessToken(v1, v2, &v7) ) { v4 = 1; if ( LookupPrivilegeValueW(0, L"SeDebugPrivilege", &v5) )// if Process has "SeDebugPrivilege" { v6 = 2; v0 = AdjustTokenPrivileges(v7, 0, &v4, 16, 0, 0);// Enable SeDebugPrivilege } CloseH..