Real Geeks

내 책상 복귀, 책상 정리, 작업 환경

GEEK이 쓰는 이야기
한 동안 내 책상이 너무 지저분해서 다른곳으로 피신해서 작업을 하고 있었음

소니 바이오 노트북 오류로 데이터 복구를 하는 동안

메인 시스템과 내 원래의 자리를 다시 정리해서 작업을 열심히 하기 위한 환경으로 컴백.


MAC BOOK PRO 와 그 일당들


내가 좋아하는 맥북프로

한쪽창은 원격 데스트탑으로 윈도우 시스템에 접속

일거리들..

사실 책상위의 모든건 창가로 다 밀어버림. ㅎㅎ 언제 정리하나

피신해서 있었던 자리

맥에 어울리는 노트북 거치대 구입

나의 최강 맥북! 맥북 프로!!


항상 유지 잘해야지...

소니 바이오 SZ34 하드 갑자기 나가버림 (SONY VAIO SZ34)

GEEK이 쓰는 이야기
소니 바이오 SZ34 유저입니다.

아주 잘쓰던 바이오 노트북이 갑자기 맛탱이가 가더군요

노트북으로 이동도 잘안하는 편이라, 책상위에 두고 쓰는 경우가 많은데 이런일이 생겨버렸습니다.

결국, 하드 교체를 긴급하게 했지요

보통 뒤에 있기에 뒤를 다뜯어서 보니 하드가 없더군요

키보드를 보아하니..

쉽게 뜯기도록 생겼내요

위에 핀 2개를 누리면 바로 쉽게 빠집니다. 너무나도 쉽게
그리고 은색 터치패드있는 판넬을 아래로 잡아당기면서 위로 올리면 판넬을 뺄수가 있습니다.

판넬을 뜯으니 하드가 보임 80기가 하드

도시 80기가 하드, 데이터가 몽땅 다날아 가버림.. 줴길

이렇습디다

조립을 다하고.. 메모리 뻑나서 메모리도 다시 바꾸고

시스템 복구중..


어느새 늦은 밤이 되어버렸군요..

하루종일.. 시간허비...



SZ34 사용하시는 분들은 그냥 제 소견입니다만,

하드 맛탱이 갈때 되었으니, 미리미리 백업하시고 미리미리 교체하심이..

참고로 저는 160기가 7200rpm 12만원 주고 구입했음

사무실에서 구워먹는 삼겹살 파티

GEEK이 쓰는 이야기
도전.. 사무실에서 삼겹살을...

고기가 와서 좋아라 하는 종강이

입 찌져지는 종강이, 그리고 살짝 비친. 가람이



아주 맛있게 먹은.. 사무실에서 삼겹살 구워먹기..

국군의날

GEEK이 쓰는 이야기

오늘은 국군의 날...

불과 얼마전까지만해도 국군의 날이 좀 특별한 날이었는데

일상속의 국군의 날은 이렇구나... 하는 것을 느끼는.. 하루..

우리 사무실 앞 테헤란로에서 행진을 한다고 하는데..

구경해야지..

와우스토리 한정판 레어 아이템!!

시스템/IT/탐나는정보들

남은 수량이 얼마없어서.. 한번더 그냥 포스팅 해봅니다.

누군가가 보고 도움이 누군가에게 도움이 되지 않을까 하는...



http://book.sessak.com

와우해커에서 만든 레어북!!

와우스토리 첫번째 이야기..

관심가져주시길. ㅋㅋ


Content
<BHO> .............................................................................................................................................................................................. 9
1. BHO(Browser Helper Object) ............................................................................................................................. 11
1.1. What’s BHO .............................................................................................................................................................................. 11
1.2. Why BHO .................................................................................................................................................................................. 11
1.3. CLSID(Class ID)? ..................................................................................................................................................................... 11
1.4. DLL(Dynamic Link Library) .............................................................................................................................................. 12
1.5. Malignancy BHO(Spyware) .............................................................................................................................................. 12
2. Example for a BHO ............................................................................................................................................. 12
2.1. Environment ............................................................................................................................................................................ 12
2.2. For a testBHO ......................................................................................................................................................................... 13
2.2.1. ATL(Active Template Library) .................................................................................................... 13
2.2.2. BHO 등록 ...................................................................................................................................... 16
3. How to Clear Malignancy BHO ......................................................................................................................... 19
3.1. A way of Softeware ............................................................................................................................................................. 19
3.2. Clear by hand ......................................................................................................................................................................... 21
4. Conclusion ............................................................................................................................................................. 22
5. Reference ............................................................................................................................................................... 23
<악성코드 인코딩 디코딩> ......................................................................................................................................... 24
1. 악성코드의 정의 .................................................................................................................................................... 26
2. 악성코드의 종류 .................................................................................................................................................... 26
3. 악성코드 인코딩과 디코딩의 방법 소개와 분석 ............................................................................................... 27
3.1. HTML Page escape/unescape ........................................................................................................................................ 27
3.2. ‘\’ Encoding ............................................................................................................................................................................ 28
3.3. Microsoft Script Encoder .................................................................................................................................................. 29
3.4. US-ASCII .................................................................................................................................................................................... 31
4. 결론 ......................................................................................................................................................................... 33
5. Reference ............................................................................................................................................................... 33
<WHS, VBS를 이용한 악성코드> .......................................................................................................................... 34
1. WSH(Windows Script Host)와 VBS(Visual Basic Script) ................................................................................... 36
1.1. WSH ............................................................................................................................................................................................. 36
1.2. VBS ............................................................................................................................................................................................... 36
2. VBS 사용방법 ............................................................................................................................................................. 36
2.1. Wscript.Shell ............................................................................................................................................................................ 36
2.2. 레지스트리편집 ........................................................................................................................................................................ 37
2.3. Scripting.FileSystemObject .............................................................................................................................................. 38
2.4. Wscript.Network ................................................................................................................................................................... 39
-4-
2.5. Microsoft.XMLHttp .............................................................................................................................................................. 39
2.6. ADODB.Stream ....................................................................................................................................................................... 40
2.7. 웹에서의 스크립트 사용 ...................................................................................................................................................... 40
3. VBS의 실제 사용 ....................................................................................................................................................... 42
3.1. 폴더에 자기 자신을 복사 ................................................................................................................................................... 42
3.2. 시작 레지스트리에 등록 ...................................................................................................................................................... 43
3.3. 웹사이트에서 악성코드 다운로드 ................................................................................................................................... 44
4. 방어 ......................................................................................................................................................................... 46
5. 결론 ......................................................................................................................................................................... 46
6. 참고문헌 ................................................................................................................................................................. 47
<관리자 백도어 계정과 탐지> ................................................................................................................................. 49
1. 관리자 백도어 계정 .............................................................................................................................................. 51
1.1. ‘$’백도어 계정 ......................................................................................................................................................................... 51
1.2. 레지스트리 변조 백도어 계정 .......................................................................................................................................... 52
1.3. SAM 레지스트리..................................................................................................................................................................... 53
2. 관리자 백도어 계정 탐지 방법 ............................................................................................................................ 56
2.1. ‘$’ 백도어 계정 탐지 ............................................................................................................................................................ 56
2.2. 레지스트리 변조 백도어 탐지 .......................................................................................................................................... 57
3. 결론 ......................................................................................................................................................................... 59
4. 참고문헌 ................................................................................................................................................................. 59
<The Way of Binary Copy Without Permission> ............................................................................... 60
1. 들어가며 ................................................................................................................................................................. 61
2. Linux, FreeBSD 란? .............................................................................................................................................. 61
3. 방법론 ..................................................................................................................................................................... 61
4. ptrace의 소개 ........................................................................................................................................................ 63
5. 핵심코드 ................................................................................................................................................................. 64
6. Let’s play hktrace ................................................................................................................................................. 70
7. 마치며 ..................................................................................................................................................................... 74
8. 참고자료 ................................................................................................................................................................. 74
9. 소스코드 첨부( hktrace.c ) .................................................................................................................................. 74
<Heap-Based Overflow for Baby> .................................................................................................................... 84
1. 서론[기본지식] ....................................................................................................................................................... 86
1.1. OverFlow의 개념 ................................................................................................................................................................... 86
1.2. Memory 구조 .......................................................................................................................................................................... 87
1.3. Heap Memory와 그 구조 .................................................................................................................................................. 89
2. Detail of malloc() ................................................................................................................................................. 91
2.1. Malloc의 기본 원리 .............................................................................................................................................................. 91
2.2. Heap Memory의 구조 ......................................................................................................................................................... 94
3. Heap Overflow Attack ........................................................................................................................................ 97
-5-
3.1. Heap Overflow공격의 가능성.......................................................................................................................................... 97
3.2. Simple Heap-Based Overflow Attack!! ...................................................................................................................... 99
4. 결론 ....................................................................................................................................................................... 103
5. 참조문헌 ............................................................................................................................................................... 103
<SELinux Operations & Sources Analysis> ............................................................................................ 104
1. SELinux 소개 및 기능 ........................................................................................................................................ 106
2. SELinux 설치 및 운용 ........................................................................................................................................ 107
2.1. 설치 및 운용 모드 ........................................................................................................................................................... 107
2-2. 지원되는 응용 프로그램 ............................................................................................................................................... 108
2-3. 정책 만들기 및 정보조회 ............................................................................................................................................. 112
2-4. semodule의 사용 ............................................................................................................................................................ 126
2-5. audit2allow의 사용 ........................................................................................................................................................ 127
3. 감사 로그 분석 .................................................................................................................................................... 128
4. SELinux 동작 구조 ............................................................................................................................................. 129
4-1. SELinux 전체 구조 .......................................................................................................................................................... 129
4-2. LSM Hook 과정 ............................................................................................................................................................... 130
4-3. LSM 커널 모듈 구조...................................................................................................................................................... 131
4-4. 사용자 공간의 객체 관리자 ........................................................................................................................................ 132
4-5. 사용자 공간의 정책 서버 ............................................................................................................................................. 133
4-6. 타입 전이 과정 ................................................................................................................................................................. 134
5. SELinux 소스분석 ............................................................................................................................................... 135
5-1. SELinux는 어디서부터 시작하는가 ........................................................................................................................... 135
5-2. 주요함수 호출 관계도 ................................................................................................................................................... 136
5-2. SID는 어디에 저장되는가 ............................................................................................................................................ 142
5-3. Security Context는 어떻게 사용되는가 ................................................................................................................. 143
5-4. S. O. A. 란? ........................................................................................................................................................................ 144
5-5. Process가 결정될 때 타입 결정 ............................................................................................................................... 145
6. 결 론 ..................................................................................................................................................................... 145
7. 참고자료(Reference) .......................................................................................................................................... 146
<Passive OS Fingerprint 소개> ........................................................................................................................... 147
1. 개요 ....................................................................................................................................................................... 149
2. OS Fingerprint 기법 .......................................................................................................................................... 149
2.1. Active OS Fingerprint ...................................................................................................................................................... 149
2.2. Passive OS Fingerprint .................................................................................................................................................... 150
3. Passive OS Fingerprint ..................................................................................................................................... 150
3.1. 원리 ............................................................................................................................................................................................ 150
3.1.1. TTL(Time To Live) ...................................................................................................................... 150
3.1.2. Window Size ............................................................................................................................... 152
3.1.3. DF : Don’t Flagment bit ........................................................................................................... 152
3.1.4. TOS(Type Of Service) ................................................................................................................ 152
-6-
3.1.5. Passive OS Fingerprinting ........................................................................................................ 152
3.2. TOOL ......................................................................................................................................................................................... 154
3.2.1. Download ................................................................................................................................... 154
3.2.2. 사용 .............................................................................................................................................. 154
4. 방어 ....................................................................................................................................................................... 155
5. 결론 ....................................................................................................................................................................... 156
6. 참고문헌 ............................................................................................................................................................... 157
<PE Unpacking>…………………………………………………………………………………………………………………………….. 147
1. 들어가면서 ........................................................................................................................................................... 160
2. Packing이란 무엇인가........................................................................................................................................ 160
3. Packing된 파일은 어떻게 실행이 되는 것인가 .............................................................................................. 161
4. Packing된 파일인지 아닌지를 어떻게 판단 할 것인가 ................................................................................. 165
4.1. Section의 Naming ............................................................................................................................................................. 167
4.2 Import Table이 눈에 띄게 작은 경우 ........................................................................................................................ 167
4.3 String Table에 알 수 없는 값들로 채워져 있거나 아예 없는 경우 ............................................................. 168
4.4 Standard Entry Point가 아닐 경우 ............................................................................................................................. 168
5 OEP를 찾아내자 .................................................................................................................................................. 169
5.1 Stack Based ........................................................................................................................................................................... 169
5.1.1 OEP Find – 1 ............................................................................................................................... 170
5.1.2 OEP Find – 2 ............................................................................................................................... 175
6 이미지를 덤프하자 .............................................................................................................................................. 180
6.1 Dump by OllyDump ......................................................................................................................................................... 180
6.2 Dump by PE-Tools ............................................................................................................................................................. 181
6.3 Dump by LordPE ................................................................................................................................................................ 181
7 IAT를 복구하자 .................................................................................................................................................... 182
7.1 자동화 툴을 이용한 IAT 복구 ....................................................................................................................................... 183
7.1.1 자동으로 복구 해주니까 편하네 ............................................................................................... 183
7.1.2 왜 IAT복구를 못하는 거지? ....................................................................................................... 184
7.2 직접 IAT를 복구하자 ......................................................................................................................................................... 190
7.2.1 프로그램 로드 전과 후의 IAT의 모습은 어떨까? .................................................................. 190
7.2.2 이제 직접 IAT를 복구해보자 .................................................................................................... 196
8 Anti-Reversing만 없으면 좋으련만 .................................................................................................................. 210
8.1 Debugger Detection ......................................................................................................................................................... 210
8.1.1 OutputDebugString.................................................................................................................. 210
8.1.2 PEB.BeingDebugged ................................................................................................................. 213
8.1.3 PEB.NtGlobalFlag ....................................................................................................................... 214
8.1.4 HEAP.ForceFlags ......................................................................................................................... 216
8.1.5 FindWindow ............................................................................................................................... 219
8.2 Anti-Analysis ........................................................................................................................................................................ 222
8.2.1 Stolen Byte ................................................................................................................................. 222
8.2.2 Gabage Code .............................................................................................................................. 223
-7-
8.2.3 Junk Code .................................................................................................................................. 224
8.3 Breakpoint Detection ....................................................................................................................................................... 226
8.3.1 소프트웨어 브레이크 포인트 탐지 ........................................................................................... 226
8.3.2 하드웨어 브레이크 포인트 탐지 ............................................................................................... 229
9 이제 MUP를 해보자 ........................................................................................................................................... 235
9.1 GHF Protector - Full Option ........................................................................................................................................ 235
9.1.1 Protect 옵션 벗겨내기 .............................................................................................................. 235
9.1.2 Pack 옵션 벗겨내기 ................................................................................................................... 245
9.1.3 IAT 복구와 덤프하기 .................................................................................................................. 248
10 마치면서 ............................................................................................................................................................... 256
11 Reference & Thanks .......................................................................................................................................... 256
<Hackers in China> ........................................................................................................................................................ 258
1. 중국 해커 전쟁 연대기 ...................................................................................................................................... 260
2. 중국 해커 그룹 사이트 ...................................................................................................................................... 262
3. 중국 해킹 잡지 사이트 ...................................................................................................................................... 266
4. 중국 해커 연구 그룹 사이트 .............................................................................................................................. 267
5. 마치며 ................................................................................................................................................................... 271
6. 컴퓨터 IT 보안관련 용어(한.영.중) .................................................................................................................... 272
-8-

누구냐.. 누구냐... 내 발에 까시..

카테고리 없음
바보같이.. 일찍 확인 하지 않았다.

오후부터 계속 걸을 때마다 발이 따가웠다.

발을 뒤로 빼보니... 아무것도 안보인다.. 근데 자꾸 따갑다..


ㅇㅏ. ㅈㅓㄱㅣ

보이는가... 압정!!!!


바보같이.. 신발을 바꿔신지도 않았다.



누가 박아논거시더냐~~~

아 따가라~~~


새벽에 작업하다가 심심해서...

쉬프트웍스 불꽃놀이..

화약 준비 완료

발사 준비

점화!!

치~~~치~~지지

치이...

런칭 성공하자!!


두꺼비 7층 엘리베이터 앞 헝그리 버전.

GEEK이 쓰는 이야기
헝그리한 쉬프트웍스 호실 안내 간판이다.

디자이너가 두명씩이나 있는데..

아무도 신경써주질 않는다. ㅋㅋ

그래서 이런 하찮은 작업은 내가 직접!! 손수!!

그래도 우리것이 그나마 깔끔하고 이뿌다.


일부러 벌려놓았다 위아래로..ㅋㅋ


이 건물에서 우리사무실이 가장 시끄럽고, 가장 괴짜스러우며, 가장 열심히 일을 하는 곳이 아닐까 한다.



실패했던 종이들과 딱풀하나


아 지저분한 내 책상


너무 지저분해서 테스트베드가 있는 곳으로 내자리 임시로 이동




SK 브로드밴드 브로드앤 TV 사용기 - 바로 철거 예정

GEEK이 쓰는 이야기
예전에 IPTV를 보려고, 하나TV를 신청한적이 있다. 매우 구리고 서비스도 별로 좋지 않아서
설치 담날 바로 해약한 경험이 있었다.

그 후 바로 메가티비를 신청해서 집에서 잘보고 있다가. 사무실에 공청안테나로 TV를 볼수가 없어서
얼마전 뉴스에 나왔던 SK 브로드밴드에서 제공하는 브로드앤TV (구,하나TV)를 신청하였다.

화요일 인터넷 검색을 통해서 당일 바로 설치 라는 문구를 보고 설치 신청을 했다.

이때 부터 매우 불쾌한 기분...

당일날 된다고 하고 , 당일 처리가 안됬던점.. SK 브로드밴드에서 대리점 모집을 대충하는지....

서비스가 개판이다. 전화를 준다고 하고 전화도 안주고, 설치에 대한 이야기는 전혀없었다.

결국 전화해서 한소리 지껄이고 나서, 가입신청 받은 회사에서 전화가 왔다. 접수가 늦어진것 같다고,

팩스가 늦게 도착했다고 구라를 친다.

난 분명히 전화통화 후 바로 팩스를 보냈다.

다음날 내가 보낸 서류 다시 되돌려 달라고 하고 신청 취소한다고 했다.

당일날 설치를 해준다고 한다. 2시30분으로 약속을 잡으라고 해서 2시 30분에 설치 약속을 잡았다.

"내 예상은 2시 30분 보다 먼저 올것이 뻔하다"

역시나  먼저왔다.

아무튼 설치기사님이 설치 다해주시고,, 이제 테스트할때가 되었다.

우선 결론 부터 말하면, 쉣이다.

소프트웨어 업데이트는 물론 웬만한 업데이트는 다 되질않는다.

거기다 오래된 자료들 뿐...

내가 비싼돈내고 이걸 봐야하는 건가?

브로드앤 TV 서비스가 개판인듯 싶다.

어떤 상황이었는지 함 보여주겠다

셋탑박스: 아직도 하나TV


소프트웨어 1.0.85 이다. 왜 요즘 패 안주나..


계속 업데이트 해도 최신이라고 하고 마지막 업그레이드는 3월 19일 센터쪽에확인한바 현재 버전은 1.1 대역임


아 욕나온다. 최종버전이란다. SK로 넘어갔는데 아직도 하나티비던가?


날짜 바라. 4월이다 이게 최신이란다. 뉴스가 보고싶다. 4월뉴스가 전부이다. 한달전도 아닌 무려 5개월이상의 전날짜이다.


최신영화란다. 웃음밖에 안나온다


해외영화중에 최신영화란다


6월중순까지 시범서비스기간 연장이란다. 미치것다


스포츠도 3월달..


음악도 3월달


3월노래 머하러 이제와서 듣나



상담원하고도 오래통화했지만,,

상담원은 교육받으대로만 하기때문에 해결못해줄거라는걸 안다.

껏다 켜기, 장비 초기화 설정등등..

현재는 그런걸 해도 아무런 변화가 없다.



브로드앤TV 맞는가? 내일 당장 해지신청할란다.

참고로 오늘 설치 되었음..



개인적으로 브로드앤TV 서비스 마인드나, 체계적인 일처리 없는거 뻔하구만.

어제부터 이 장비때매 짜증만난다.

우린 지금.. 대한민국의 최신 노래의 뮤직 비디오를 즐기고 있다.

이 노래 뜰것 같은 예감이...

텔미~ 텔미~ 테테테테 텔~미






블로그? 일기장?

GEEK이 쓰는 이야기
블로그가 도대체 무엇인가?

질문을 던저본다.

그냥 개인 미디어? 개인 사이트?

그냥 내가 가꿔가는 내 사이트다.


어느덫 흔적을 남기는 일기장이 되어가는 것 같은데..

나도 내가 블로그가 무엇인지 잘모르겠다.

사전상으로 보면

"보통사람들이 자신의 관심사에 따라 자유롭게 글을 올릴 수 있는 웹 사이트"

설명은

"웹(web) 로그(log)의 줄임말로, 1997년 미국에서 처음 등장하였다. 새로 올리는 글이 맨 위로 올라가는 일지() 형식으로 되어 있어 이런 이름이 붙었다. 일반인들이 자신의 관심사에 따라 일기·칼럼·기사 등을 자유롭게 올릴 수 있을 뿐 아니라, 개인출판·개인방송·커뮤니티 다양한 형태를 취하는 일종의 1인 미디어이다."


오늘도 열심히 달리는 하루가 되어야지...

작년 12월 타짜 장병윤 선생님하고..

GEEK이 쓰는 이야기

작년 12월에 타짜 장병윤 선생님하고 만나서.. 촬영할것이 있어서 하고

급 친해졌다. ㅋㅋ

최근엔 서울과 산청은 거리가 있기 때문에, 전화연락만 하고,,

가을전어 먹으러 오라고하시고, 가을 지리산 보러 오라고 하셨는데


갑자기 최근 드라마 때문인가 또 생각이 난다.

선생님 만나러 가야지..







서울에서 타짜 홍민표 씀.