| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Rat
- why error
- NumPy Unicode Error
- pytest
- ida pro
- debugging
- malware
- idapython
- x64
- ecma
- Injection
- Python
- open office xml
- svn update
- hex-rays
- idapro
- Ransomware
- error
- 포인터 매핑
- mock.patch
- javascript
- data distribution
- idb2pat
- error fix
- MySQL
- commandline
- Analysis
- ida
- h5py.File
- TensorFlow
- Today
- Total
13 Security Lab
Do not use SQL parameters for table names. SQL parameters are escaped by the database adapter to not be interpreted as anything but literal values. You'll have to interpolate those yourself instead, but be absolutely certain that your table name does not hold untrusted data (prevent SQL injection attacks): 1 2 cur.execute("GRANT SELECT ON `project1`.`%s` TO `odbc`@`localhost`;" % row) cur.execut..
Mysql InnoDB를 사용할 때 다음과 같은 에러를 만날 수 있다. ERROR 1286 (42000) at line 1: Unknown table engine 'innodb'. C:\APM_Setup\Server\MySQL5\my.ini 파일 수정 (APMSETUP 기준) [mysqld] 태그 부분에 아래 항목 수정 & 추가 #skip-innodb default-table-type=innodb
1. Add environment variable "PATH" : "C:\Python27", "C:\Python27\Scripts"2. cmd > pip install yara3. x64 Redistributable for VS2010설치 (https://www.microsoft.com/ko-kr/download/details.aspx?id=14632, "vcredist_x64.exe")4. cmd > yara-ctypes -h Easy to make it
.NETZ로 패킹 된 악성코드 9ca7a16e4ea354fe1a76fca38f2a699b "웹 포럼에 따르면 닷넷 2.0에서 컴파일 한 파일만 패킹할 수 있다고 한다" .NETZ로 패킹 되어있을 경우 아래와 같은 구조를 가지고 있음.net reflector(IL sply)로 확인할 경우 왼쪽과 같이 "netz" 를 갖고 있는 형태를 볼 수 있음 ".NETZ 변환 툴"을 통해 포함 되어있는 PE파일을 추출하고나서, 디컴파일러로 확인하면 아래와 같다 아래와 같이 ExecQuery를 통해 시스템 정보를 가져옴 make_email_mozela()를 통해 Firefox UserData를 추출하며, 아래와 같이 보낼 때 사용 될 메일 계정 및 서버를 알 수 있다. Firefox Browser UserData 참고 ..
관련 hash :3be38701cf77c2c8c03e79fee09740349ca7a16e4ea354fe1a76fca38f2a699b 닷넷의 리소스 부분에 실제 파일을 압축하고 있다. ILspy로 해당 파일의 리소스를 확인 (.net reflector) 이후 리소스 부분의 "A6C24BF5-3690-4982-887E-11E1B159B249" 부분을 저장 이후 .NETZ 프로그램을 통해 원래의 닷넷 파일로 복구 위 과정을 통해서 내부에 있는 닷넷 파일을 확인 할 수 있다. URL.NETZ : https://madebits.github.io/#s/index.htmlCrack .NETZ : http://files.cnblogs.com/moneyriver2006/CrackingDotNETZ.rarREF. : ht..