Real Geeks

낼부터 중국 출장 및 비지니스(Xcon, Xfungfoo) Xfocus Team

카테고리 없음


Xcon 과 Xkungfoo 에 참가하기 위해서 중국 출장길에 오른다.




Xcon : http://xcon.xfocus.org/



Xkungfoo : http://www.xkungfoo.org/


Xfungfoo는 올해부터 새로 생긴것 같다. 오랜 중국 친구인 Linzi 가 올해는 Xfungfoo도 하니 꼭
다 듣고, 중국의 메이저급 해커들과 별도의 모임이 따로 있는데, 그 모임에서 여러가지 교류를
하자고 하여, 비밀모임에도 참가한다.


xfocus team : http://www.xfocus.org/


wowhacker : http://www.wowhacker.org

C모 그룹의 리더인 친구 b4n이 중국에 보안 업체를 설립했다. 그 친구와 비니지스적인 부분에
대한 일이 있기 때문에, 겸사겸사 여러 일들이 있을것 같다.


(주)쉬프트웍스 : http://www.shiftworks.co.kr


Linzi와 중국 메이저 해커들이 공항으로 마중나온다 하니 기분이 매우 좋다. 중국 출장길은
항상 두려운 부분이 있다.

길도 모르고, 글씨도 잘모르고,,,

하지만, 언제나 현지인이 바로 되며, 적응하는 모드가 있기 때문에 나름 적응을 할듯..

내가 들을 관심있는 주제








위 내용에 대해서만 들을 예정이다.

Windows Kernel Protection / Bootkit / Windows 7 security 꼭 듣고 요약을 잘해서, 김기홍 STSC대표랑
우리 와우해커 멤버들과 자료를 공유를 잘하기위해 요약을 잘해야할 부분..


내 친구 Linzi의 회사인 HYXA 에 감사를 전하고 싶은데, ... ㅎㅎ



이번 참가는 WOWHACKER 로 참가

 

내 책상 복귀, 책상 정리, 작업 환경

GEEK이 쓰는 이야기
한 동안 내 책상이 너무 지저분해서 다른곳으로 피신해서 작업을 하고 있었음

소니 바이오 노트북 오류로 데이터 복구를 하는 동안

메인 시스템과 내 원래의 자리를 다시 정리해서 작업을 열심히 하기 위한 환경으로 컴백.


MAC BOOK PRO 와 그 일당들


내가 좋아하는 맥북프로

한쪽창은 원격 데스트탑으로 윈도우 시스템에 접속

일거리들..

사실 책상위의 모든건 창가로 다 밀어버림. ㅎㅎ 언제 정리하나

피신해서 있었던 자리

맥에 어울리는 노트북 거치대 구입

나의 최강 맥북! 맥북 프로!!


항상 유지 잘해야지...

와우스토리 한정판 레어 아이템!!

시스템/IT/탐나는정보들

남은 수량이 얼마없어서.. 한번더 그냥 포스팅 해봅니다.

누군가가 보고 도움이 누군가에게 도움이 되지 않을까 하는...



http://book.sessak.com

와우해커에서 만든 레어북!!

와우스토리 첫번째 이야기..

관심가져주시길. ㅋㅋ


Content
<BHO> .............................................................................................................................................................................................. 9
1. BHO(Browser Helper Object) ............................................................................................................................. 11
1.1. What’s BHO .............................................................................................................................................................................. 11
1.2. Why BHO .................................................................................................................................................................................. 11
1.3. CLSID(Class ID)? ..................................................................................................................................................................... 11
1.4. DLL(Dynamic Link Library) .............................................................................................................................................. 12
1.5. Malignancy BHO(Spyware) .............................................................................................................................................. 12
2. Example for a BHO ............................................................................................................................................. 12
2.1. Environment ............................................................................................................................................................................ 12
2.2. For a testBHO ......................................................................................................................................................................... 13
2.2.1. ATL(Active Template Library) .................................................................................................... 13
2.2.2. BHO 등록 ...................................................................................................................................... 16
3. How to Clear Malignancy BHO ......................................................................................................................... 19
3.1. A way of Softeware ............................................................................................................................................................. 19
3.2. Clear by hand ......................................................................................................................................................................... 21
4. Conclusion ............................................................................................................................................................. 22
5. Reference ............................................................................................................................................................... 23
<악성코드 인코딩 디코딩> ......................................................................................................................................... 24
1. 악성코드의 정의 .................................................................................................................................................... 26
2. 악성코드의 종류 .................................................................................................................................................... 26
3. 악성코드 인코딩과 디코딩의 방법 소개와 분석 ............................................................................................... 27
3.1. HTML Page escape/unescape ........................................................................................................................................ 27
3.2. ‘\’ Encoding ............................................................................................................................................................................ 28
3.3. Microsoft Script Encoder .................................................................................................................................................. 29
3.4. US-ASCII .................................................................................................................................................................................... 31
4. 결론 ......................................................................................................................................................................... 33
5. Reference ............................................................................................................................................................... 33
<WHS, VBS를 이용한 악성코드> .......................................................................................................................... 34
1. WSH(Windows Script Host)와 VBS(Visual Basic Script) ................................................................................... 36
1.1. WSH ............................................................................................................................................................................................. 36
1.2. VBS ............................................................................................................................................................................................... 36
2. VBS 사용방법 ............................................................................................................................................................. 36
2.1. Wscript.Shell ............................................................................................................................................................................ 36
2.2. 레지스트리편집 ........................................................................................................................................................................ 37
2.3. Scripting.FileSystemObject .............................................................................................................................................. 38
2.4. Wscript.Network ................................................................................................................................................................... 39
-4-
2.5. Microsoft.XMLHttp .............................................................................................................................................................. 39
2.6. ADODB.Stream ....................................................................................................................................................................... 40
2.7. 웹에서의 스크립트 사용 ...................................................................................................................................................... 40
3. VBS의 실제 사용 ....................................................................................................................................................... 42
3.1. 폴더에 자기 자신을 복사 ................................................................................................................................................... 42
3.2. 시작 레지스트리에 등록 ...................................................................................................................................................... 43
3.3. 웹사이트에서 악성코드 다운로드 ................................................................................................................................... 44
4. 방어 ......................................................................................................................................................................... 46
5. 결론 ......................................................................................................................................................................... 46
6. 참고문헌 ................................................................................................................................................................. 47
<관리자 백도어 계정과 탐지> ................................................................................................................................. 49
1. 관리자 백도어 계정 .............................................................................................................................................. 51
1.1. ‘$’백도어 계정 ......................................................................................................................................................................... 51
1.2. 레지스트리 변조 백도어 계정 .......................................................................................................................................... 52
1.3. SAM 레지스트리..................................................................................................................................................................... 53
2. 관리자 백도어 계정 탐지 방법 ............................................................................................................................ 56
2.1. ‘$’ 백도어 계정 탐지 ............................................................................................................................................................ 56
2.2. 레지스트리 변조 백도어 탐지 .......................................................................................................................................... 57
3. 결론 ......................................................................................................................................................................... 59
4. 참고문헌 ................................................................................................................................................................. 59
<The Way of Binary Copy Without Permission> ............................................................................... 60
1. 들어가며 ................................................................................................................................................................. 61
2. Linux, FreeBSD 란? .............................................................................................................................................. 61
3. 방법론 ..................................................................................................................................................................... 61
4. ptrace의 소개 ........................................................................................................................................................ 63
5. 핵심코드 ................................................................................................................................................................. 64
6. Let’s play hktrace ................................................................................................................................................. 70
7. 마치며 ..................................................................................................................................................................... 74
8. 참고자료 ................................................................................................................................................................. 74
9. 소스코드 첨부( hktrace.c ) .................................................................................................................................. 74
<Heap-Based Overflow for Baby> .................................................................................................................... 84
1. 서론[기본지식] ....................................................................................................................................................... 86
1.1. OverFlow의 개념 ................................................................................................................................................................... 86
1.2. Memory 구조 .......................................................................................................................................................................... 87
1.3. Heap Memory와 그 구조 .................................................................................................................................................. 89
2. Detail of malloc() ................................................................................................................................................. 91
2.1. Malloc의 기본 원리 .............................................................................................................................................................. 91
2.2. Heap Memory의 구조 ......................................................................................................................................................... 94
3. Heap Overflow Attack ........................................................................................................................................ 97
-5-
3.1. Heap Overflow공격의 가능성.......................................................................................................................................... 97
3.2. Simple Heap-Based Overflow Attack!! ...................................................................................................................... 99
4. 결론 ....................................................................................................................................................................... 103
5. 참조문헌 ............................................................................................................................................................... 103
<SELinux Operations & Sources Analysis> ............................................................................................ 104
1. SELinux 소개 및 기능 ........................................................................................................................................ 106
2. SELinux 설치 및 운용 ........................................................................................................................................ 107
2.1. 설치 및 운용 모드 ........................................................................................................................................................... 107
2-2. 지원되는 응용 프로그램 ............................................................................................................................................... 108
2-3. 정책 만들기 및 정보조회 ............................................................................................................................................. 112
2-4. semodule의 사용 ............................................................................................................................................................ 126
2-5. audit2allow의 사용 ........................................................................................................................................................ 127
3. 감사 로그 분석 .................................................................................................................................................... 128
4. SELinux 동작 구조 ............................................................................................................................................. 129
4-1. SELinux 전체 구조 .......................................................................................................................................................... 129
4-2. LSM Hook 과정 ............................................................................................................................................................... 130
4-3. LSM 커널 모듈 구조...................................................................................................................................................... 131
4-4. 사용자 공간의 객체 관리자 ........................................................................................................................................ 132
4-5. 사용자 공간의 정책 서버 ............................................................................................................................................. 133
4-6. 타입 전이 과정 ................................................................................................................................................................. 134
5. SELinux 소스분석 ............................................................................................................................................... 135
5-1. SELinux는 어디서부터 시작하는가 ........................................................................................................................... 135
5-2. 주요함수 호출 관계도 ................................................................................................................................................... 136
5-2. SID는 어디에 저장되는가 ............................................................................................................................................ 142
5-3. Security Context는 어떻게 사용되는가 ................................................................................................................. 143
5-4. S. O. A. 란? ........................................................................................................................................................................ 144
5-5. Process가 결정될 때 타입 결정 ............................................................................................................................... 145
6. 결 론 ..................................................................................................................................................................... 145
7. 참고자료(Reference) .......................................................................................................................................... 146
<Passive OS Fingerprint 소개> ........................................................................................................................... 147
1. 개요 ....................................................................................................................................................................... 149
2. OS Fingerprint 기법 .......................................................................................................................................... 149
2.1. Active OS Fingerprint ...................................................................................................................................................... 149
2.2. Passive OS Fingerprint .................................................................................................................................................... 150
3. Passive OS Fingerprint ..................................................................................................................................... 150
3.1. 원리 ............................................................................................................................................................................................ 150
3.1.1. TTL(Time To Live) ...................................................................................................................... 150
3.1.2. Window Size ............................................................................................................................... 152
3.1.3. DF : Don’t Flagment bit ........................................................................................................... 152
3.1.4. TOS(Type Of Service) ................................................................................................................ 152
-6-
3.1.5. Passive OS Fingerprinting ........................................................................................................ 152
3.2. TOOL ......................................................................................................................................................................................... 154
3.2.1. Download ................................................................................................................................... 154
3.2.2. 사용 .............................................................................................................................................. 154
4. 방어 ....................................................................................................................................................................... 155
5. 결론 ....................................................................................................................................................................... 156
6. 참고문헌 ............................................................................................................................................................... 157
<PE Unpacking>…………………………………………………………………………………………………………………………….. 147
1. 들어가면서 ........................................................................................................................................................... 160
2. Packing이란 무엇인가........................................................................................................................................ 160
3. Packing된 파일은 어떻게 실행이 되는 것인가 .............................................................................................. 161
4. Packing된 파일인지 아닌지를 어떻게 판단 할 것인가 ................................................................................. 165
4.1. Section의 Naming ............................................................................................................................................................. 167
4.2 Import Table이 눈에 띄게 작은 경우 ........................................................................................................................ 167
4.3 String Table에 알 수 없는 값들로 채워져 있거나 아예 없는 경우 ............................................................. 168
4.4 Standard Entry Point가 아닐 경우 ............................................................................................................................. 168
5 OEP를 찾아내자 .................................................................................................................................................. 169
5.1 Stack Based ........................................................................................................................................................................... 169
5.1.1 OEP Find – 1 ............................................................................................................................... 170
5.1.2 OEP Find – 2 ............................................................................................................................... 175
6 이미지를 덤프하자 .............................................................................................................................................. 180
6.1 Dump by OllyDump ......................................................................................................................................................... 180
6.2 Dump by PE-Tools ............................................................................................................................................................. 181
6.3 Dump by LordPE ................................................................................................................................................................ 181
7 IAT를 복구하자 .................................................................................................................................................... 182
7.1 자동화 툴을 이용한 IAT 복구 ....................................................................................................................................... 183
7.1.1 자동으로 복구 해주니까 편하네 ............................................................................................... 183
7.1.2 왜 IAT복구를 못하는 거지? ....................................................................................................... 184
7.2 직접 IAT를 복구하자 ......................................................................................................................................................... 190
7.2.1 프로그램 로드 전과 후의 IAT의 모습은 어떨까? .................................................................. 190
7.2.2 이제 직접 IAT를 복구해보자 .................................................................................................... 196
8 Anti-Reversing만 없으면 좋으련만 .................................................................................................................. 210
8.1 Debugger Detection ......................................................................................................................................................... 210
8.1.1 OutputDebugString.................................................................................................................. 210
8.1.2 PEB.BeingDebugged ................................................................................................................. 213
8.1.3 PEB.NtGlobalFlag ....................................................................................................................... 214
8.1.4 HEAP.ForceFlags ......................................................................................................................... 216
8.1.5 FindWindow ............................................................................................................................... 219
8.2 Anti-Analysis ........................................................................................................................................................................ 222
8.2.1 Stolen Byte ................................................................................................................................. 222
8.2.2 Gabage Code .............................................................................................................................. 223
-7-
8.2.3 Junk Code .................................................................................................................................. 224
8.3 Breakpoint Detection ....................................................................................................................................................... 226
8.3.1 소프트웨어 브레이크 포인트 탐지 ........................................................................................... 226
8.3.2 하드웨어 브레이크 포인트 탐지 ............................................................................................... 229
9 이제 MUP를 해보자 ........................................................................................................................................... 235
9.1 GHF Protector - Full Option ........................................................................................................................................ 235
9.1.1 Protect 옵션 벗겨내기 .............................................................................................................. 235
9.1.2 Pack 옵션 벗겨내기 ................................................................................................................... 245
9.1.3 IAT 복구와 덤프하기 .................................................................................................................. 248
10 마치면서 ............................................................................................................................................................... 256
11 Reference & Thanks .......................................................................................................................................... 256
<Hackers in China> ........................................................................................................................................................ 258
1. 중국 해커 전쟁 연대기 ...................................................................................................................................... 260
2. 중국 해커 그룹 사이트 ...................................................................................................................................... 262
3. 중국 해킹 잡지 사이트 ...................................................................................................................................... 266
4. 중국 해커 연구 그룹 사이트 .............................................................................................................................. 267
5. 마치며 ................................................................................................................................................................... 271
6. 컴퓨터 IT 보안관련 용어(한.영.중) .................................................................................................................... 272
-8-

Science War...

GEEK이 쓰는 이야기

Postech - Kaist Science War



Postech이 앞서가고 있군요..

새벽 5시 40분 점수판 업데이트..



두팀 모두.. 열심히 해주고 있음..

새벽 4시 이벤트 시간이 있었음. ㅋㅋ

KAIST 창의관 도착해서 세팅 시작


스크린 하나 깔고


한참 셋팅중.. 격려차 놀러온 Okstart 와이프. 아직 학생임 ^^


간지포즈 Bobana, 싱글벙글 광주아이


역시 간지포즈, bobana 집중셋팅 hkpco 박찬암군


나름 미소년 박찬암 군 hkpco


전통무용 시도.. 광주아이


상황판..


상황판.. 아래는 어떤문제로 할지 문제풀이에 따라 미정 ㅋ


대회가 시작이 되고...


즐거운 대회 운영의 시작..


오늘의 DJ , OKstart


대회가.. 7시로 연기되고..밥먹기.


우연의 일치로, 이곳에서 해킹교실이 있었고, 웹프로그래밍 수업이 있었는데, 해킹교실은 휴강, 웹프로그래밍은 다른 강의실로..


이곳이 운영본부였음


새벽 5시경.. ㅜ.ㅜ 잠을 못잠.. 저 앞에 교수님자리에 DJ실 만들었음


불키고 한방 쫙.


문제들이 제법풀리고.. 아직도 다풀려면 멀었음


내 자리.. 저 맥주는 내가 먹은거 아님


달리다 달리다 보니.. 피곤하내


피곤한 모습의 기억...


나혼자 놀기..



많이들 푸세효~~




대회 운영을 하다 잠시.. 중간에 놀기..

아.. 내일 포카전..

GEEK이 쓰는 이야기
아 내일이 포카전임... 어서 셋팅해서.. 마무리하고 KAIST 가서 놀아보세..

ㅜ.ㅜ


http://sciencewar.wowhacker.org

http://www.sciencewar.net

와우해커 팀, 미국에서.. 첫번째

GEEK이 쓰는 이야기

 

사용자 삽입 이미지

애리조나로..


사용자 삽입 이미지

마트갔다가.

사용자 삽입 이미지

우리 테이블

사용자 삽입 이미지

Lasvegas blvd

사용자 삽입 이미지

요맨~

사용자 삽입 이미지

퍼니카 사장 아들

사용자 삽입 이미지

사막으로 고고싱, 이피니티 쥐떠리빠이브

사용자 삽입 이미지
사용자 삽입 이미지

ㅎㅎ

사용자 삽입 이미지

이~~~~~ 워러 가이즈




'GEEK이 쓰는 이야기' 카테고리의 다른 글

갑자기 늙었나?  (1) 2008.09.01
일상.. 그리고 집중..  (0) 2008.08.21
와우해커 팀, 미국에서 두번째  (2) 2008.08.20
미국에서 글쓴게 날아갔군..  (0) 2008.08.17
현재 미국에 위치...  (0) 2008.08.14

와우해커 팀, 미국에서 두번째

GEEK이 쓰는 이야기
사용자 삽입 이미지

네트웍분석팀(Avy, Daeil)

사용자 삽입 이미지

캡틴(Secret) & 공격팀(wooyaggo, silverbug, hkpco)

사용자 삽입 이미지

끝나고...

사용자 삽입 이미지

대회가 끝나고...

사용자 삽입 이미지

와우해커 hkpco

사용자 삽입 이미지

휴대형 아이스박스(봉다리타입)

'GEEK이 쓰는 이야기' 카테고리의 다른 글

일상.. 그리고 집중..  (0) 2008.08.21
와우해커 팀, 미국에서.. 첫번째  (3) 2008.08.20
미국에서 글쓴게 날아갔군..  (0) 2008.08.17
현재 미국에 위치...  (0) 2008.08.14
New Cellphone.  (2) 2008.08.04

미국, 라스베가스에 간다..

GEEK이 쓰는 이야기


조낸 바쁘게 살다보니, 어느세 벌써 출국날임...

어휴..










사진 검색한거..



'GEEK이 쓰는 이야기' 카테고리의 다른 글

현재 미국에 위치...  (0) 2008.08.14
New Cellphone.  (2) 2008.08.04
내가 좋아하는 술...  (2) 2008.08.04
내가 좋아하는 노래... My Cotton Candy  (0) 2008.08.04
몇시간만 앉아서 일을하면...  (5) 2008.07.31

[해킹 보안 서적] 와우스토리 리뷰 섹션 #1

AB형의 GEEK

해킹 보안 책 "와우스토리 리뷰 섹션#1"

사용자 삽입 이미지


우연히 사무실에 앉아있다가 옆에 있던 "와우스토리" 라는 책이 손에 잡힌다.

물론 내가 이 책에 대해서 리뷰를 쓰는 것이 좀 그럴지 모르겠지만, 일단 난 저자가 아니기때문에

리뷰를 써보려고 한다.

우선 책은 처음 접할때 디자인이 중요한것 같은데, 디자인이 정말로 괜찮다.

와우해커 디자이너가 직접 디자인 하였는데, 일부 전문성은 조금 떨어저보이긴 하지만

디자인은 흡족하다.  표지는 http://book.sessak.com 사이트에 가면 메인에서 바로 볼수있다.

기분 좋게 책을 볼수가 있다.

또한, 목차 링크도 메인에 있다. 목차링크

표지를 보면

홍동철, 윤석언, 임병준, 신우성, 이호진, 권지연, 황성현, 박찬암, 정종강, 한승훈, 박재홍

이 와우스토리에 각 섹션 별로 내용을 넣은 글쓴이들이다.

와우해커는 멤버의 인원수가 많다 보니, 한 명씩 조금만 써도 한  권의 책이 되어버린다.

하지만 책이란것이 얼마나 쓰기 어렵고 제작 하기 어려운지 그들도 잘 알것이다.

벌써 두번째 와우스토리가 기다려진다. 두번째는 나도 한 꼭지를 맡아볼까?

종이의 질감도 상당히 좋다. 고급 재료로만 선정해서 골라서 책넘김도 좋고 오래 써도 뜯어지지

않을것 같다.


본 내용으로 들어가서

첫번째 내용

BHO

BHO는 Browser Help Object 라고 쉽게 생각할때 요즘 흔히 설치되는 보이지않는

툴바 정도로 보면 이해가 쉬울수가 있다.

이 BHO에 대해서 어떻게 구성이 되고 어떻게 탐지를 할수가 있고, 어떻게 제작이 되는지를

알아볼수있으므로 초보자부터 이런부분을 접해보지 못한 전문가들도 도움이 많이 되는 내용이다.

한편으론, 악성툴바나 광고용툴바를 제작하는 사람들 보고 회피나 혹은 제작에 참고는 하지 않을까

하는 의심도 생긴다. 책에 있는 설명을 보면 바로 이해가 쉬울것으로 판단된다.



악성코드 인코딩 디코딩

요즘 악성코드들중 웹을 통해서 전파 설치되는 악성코드들이 있다.

이런 악성코드들은 광고툴, 애드웨어라고도 한다. 앞에서 다룬 툴바의 설치, 시작페이지 변경등

자신들이 원하는 작업을 수행하기 위하여 많은 사람들이 억세스 할수있는 웹을 통해서 전파를 많이

시킨다. 주로 웹에 취약점을 통해서 전파가 되는데

백신이나 기타 보안 솔루션들에 노출이 되면 생명이 길지않기 때문에 주로 인코딩을 하여 눈으로

쉽게 코드를 읽지 못하도록 한다.

백신이나 바이러스 수집가들도 많은 요즘 현실에, 이러한 내용을 참고하면 분석에 있어서 많은

도움이 된다고 생각한다.

주로 많이 사용되는 unescape나 \ 인코딩으로 8진수나 16진수로 인코딩을 하는 내용부터

Script Encoder나 US-ASCII까지 다양한 내용들을 포함하고있다.

초보자들이 자기 자신의 컴퓨터에 의심이 되는 파일의 분석이나 안티바이러스 분야로 진출하기위하여

공부하기 위한 좋은 과목이다.

역시 초보자 부터 중급자까지 볼수있는 좋은 내용이다.



WHS, VBS를 이용한 악성코드

위 인코딩과 관련이 되는 내용으로 WHS나 VBS로 제작된 악성코드의 내용을 숨기기 위해서

인코딩을 사용하는데, 이번 장은 WHS나 VBS를 이용한 악성코드에 관한 내용응로

역시 안티바이러스 분석이나 자신의 시스템을 보호하기 위하여 기법을 알아두면 좋은 내용이다.

한편으로 요즘은 많이 차단이되거나 막히지만 이런 내용으로 악성코드를 제작함에 사용하지는

않나 하는 생각도 든다. 어디까지나 제작자의 의도가 나쁘지만 않는다면 좋은 용도로 사용하는

내용인데 악의가 조금이라도 생긴다면 바로 악성코드로 분류가 될 수 있다.

다양한 명령문으로

악성코드의 주요 포인트인 특정 파일을 시스템으로 내려서 그 파일을 실행 혹은 자기복제를

하여 원하는 목적을 달성하는 내용이다. 이에 대한 분석으로 해당 기술을 참고하여 자신의 시스템

보호나 컴퓨터를 사용할때 악성코드들이 어떻게 내 시스템에 설치가 나도 모르게 되는지 이해를

할 수가 있는 대목이다.

섹션1은 주로 악성코드나 불법 소프트웨어들이 사용하는 기법이나 기술에 관하여 이해를 하고
그에 따른 스스로의 대응이나 방어 방법을 이해할수있는 대목으로 판단이 되며, 꼭 그쪽이
아니더라도 시스템 분석에 아주 큰 도움이 되는 섹션같다.
"초보자~중고급자" 까지 커버가 가능할 듯 싶다.

다음 시간에 섹션 #2에 대한 리뷰 를 하도록 하겠다.

와우스토리

홍테크에서 판매를 대행하고 있으며, http://book.sessak.com 에서 온라인 구매를 할 수가 있다.



와우스토리는 고급 내용을 담고 있지만, 초보자 부터 고급자까지 모두 볼 수있는 내용으로 다양한 내용을
다루는 와우해커 자체 출판으로 "한정판" 서적이다. 수익을 목적으로 하는 책이 아닌 일부 수익금을 이벤트나
두번째 와우스토리 제작을 위해서 사용을 위하여 판매되는 서적입니다.


제작 : 와우해커 (http://www.wowhacker.org)
판매 후원 : HONGTECH (
http://book.sessak.com)

와우스토리 설명 페이지 : http://wowhacker.com/wowstory/153877

'AB형의 GEEK' 카테고리의 다른 글

RealBasic 2008  (2) 2008.07.14
아이팟용 어플 제작의 시작  (2) 2008.07.14
사무실 셋팅..  (2) 2008.06.23
이사 가기 힘든 덩치 [바로 이전하기 기능없나?]  (1) 2008.06.18
스틸과 HD동영상  (0) 2008.06.18

해킹 보안 기술책 소개 - 와우 스토리 (와우해커)

AB형의 GEEK
와우해커의 첫번째 오프라인 북 이야기

와우스토리.. 입니다.

와우해커에서 자체 제작한 책이며, 와우해커에서만 만날수 있습니다.

http://book.sessak.com 에서 목차랑 샘플을 볼 수 있습니다.

목차 및 샘플 PDF 파일 링크  클릭

수익금 전액 다시 두번째 이야기 책 제작을 위해서 사용 됩니다.

사용자 삽입 이미지


http://book.sessak.com

'AB형의 GEEK' 카테고리의 다른 글

구입 예정 목록에 추가  (1) 2008.05.13
우연히 본 마음에 드는 기사  (2) 2008.05.10
Jr, HONG 의 아이디  (1) 2008.04.30
그레이드를 쫏아가기 버겁다.  (2) 2008.04.29
와우해커 행사용 광고 영상  (2) 2008.04.12