| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 31 |
- commandline
- ida
- malware
- error
- Python
- Rat
- Ransomware
- idb2pat
- error fix
- open office xml
- ecma
- Analysis
- data distribution
- TensorFlow
- hex-rays
- MySQL
- x64
- mock.patch
- why error
- svn update
- NumPy Unicode Error
- idapro
- Injection
- ida pro
- javascript
- debugging
- h5py.File
- 포인터 매핑
- idapython
- pytest
- Today
- Total
목록2015/12 (5)
13 Security Lab
VMware - VMSwitchUserControlClass [VirtualMachineDetect.h] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 // ------------------------------------------------ ------------------------ // Function to determine whe..
Analyse equipmentLet's start from the hard disk. If you look hard disk ID in the Device Manager on the virtual machine in its structure can be seen interesting lines: DiskVirtual for VirtualPC DiskVBOX_HARDDISK for Virtual Box Prod_VMware_Virtual for VMware WorkstationThe easiest way to find out the name of the hard disk - read the key value with the name "0" in the registry branch HKLM\HKEY_LOC..
97259bd1fc915ad44a11abd7eccf6ac2 : DLL 형태f5025306001f5f9d73a98891957f423a : EXE 형태(064efa69e838c5455c5596bcc5bb02bd) 두 파일 모두 CryptoWall 4.0 으로서 수행하는 기능은 동일(인젝션, 파일암호화, 자동실행 등록)또한, "149.202.120.104", "149.202.120.106" (FR) 등 같은 유포지에서 유포되어 제작자 또한 같은 것으로 추정 파일은 확인 되지 않은 패커(또는 Wrapper)로 패킹 된 것으로 보이고, 내부에는 "Borland Delphi 3.0" 으로 컴파일 된 PE가 존재한다. 97259bd1fc915ad44a11abd7eccf6ac2 내부에서 확인 된 DLL : 7210c7..
Do not use SQL parameters for table names. SQL parameters are escaped by the database adapter to not be interpreted as anything but literal values. You'll have to interpolate those yourself instead, but be absolutely certain that your table name does not hold untrusted data (prevent SQL injection attacks): 1 2 cur.execute("GRANT SELECT ON `project1`.`%s` TO `odbc`@`localhost`;" % row) cur.execut..