Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- idapro
- ecma
- h5py.File
- error
- x64
- Injection
- ida
- javascript
- idb2pat
- hex-rays
- malware
- Ransomware
- Rat
- NumPy Unicode Error
- open office xml
- svn update
- TensorFlow
- MySQL
- Analysis
- 포인터 매핑
- Python
- mock.patch
- error fix
- commandline
- ida pro
- debugging
- idapython
- pytest
- data distribution
- why error
Archives
- Today
- Total
목록2015/10/13 (1)
13 Security Lab
관련 hash :3be38701cf77c2c8c03e79fee09740349ca7a16e4ea354fe1a76fca38f2a699b 닷넷의 리소스 부분에 실제 파일을 압축하고 있다. ILspy로 해당 파일의 리소스를 확인 (.net reflector) 이후 리소스 부분의 "A6C24BF5-3690-4982-887E-11E1B159B249" 부분을 저장 이후 .NETZ 프로그램을 통해 원래의 닷넷 파일로 복구 위 과정을 통해서 내부에 있는 닷넷 파일을 확인 할 수 있다. URL.NETZ : https://madebits.github.io/#s/index.htmlCrack .NETZ : http://files.cnblogs.com/moneyriver2006/CrackingDotNETZ.rarREF. : ht..
Computer Security/Analysis
2015. 10. 13. 17:28