cyber security

cyber security

  • Constant (438)
    • 0x01 공부 스케줄 (12)
      • 개인과제 (6)
    • 0x02 Reverse Engineer (124)
      • 0x01. CodeEngn (18)
      • 0x02. Reversing.kr (30)
      • 0x03. Etc (68)
    • 0x03 Reversing Theory (50)
      • 역공학 연습문제 (4)
    • 0x05 Crypto (9)
      • hacker.org (8)
    • 0x04 pwnable (130)
      • 윈도우즈 어플리케이션 취약점 분석 (27)
      • Pwnable.kr (57)
      • CPP Study_with PWN (4)
      • Pwnable.tw (4)
      • Linux Kernel Basic Study (6)
      • RootMe (2)
      • Browser (0)
    • 0x06 Malware (30)
      • 0x06-1 실전악성코드와 멀웨어분석 (3)
    • 0x07 CTF (37)
      • [스스로 푼 것] (30)
      • [라이트업 보고 푼 것] (5)
    • 0x0A Develop (7)
      • WEB (1)
      • WINDOW APPLICATION (1)
      • LINUX APPLICATION (2)
      • WINDOWS SERVER (2)
    • 0x0B Web Hacking (13)
    • 0x0C Forensic (13)
      • rootme (1)
      • IR (4)
    • 0x0D Crypto (6)
    • 0x0E Practice-Pentesting (3)
      • [1] HTB (3)
    • 0x0F 1-Day (3)
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

cyber security

컨텐츠 검색

태그

smb OSCP bloodhound LDAP WindowsServer HTB WinRM

최근글

댓글

공지사항

아카이브

0x06 Malware/0x06-1 실전악성코드와 멀웨어분석(3)

  • 실습 3-1 연습문제

    기초 동적 분석 도구를 이용해 Lab03-01.exe파일에서 발견된 악성코드를 분석하라. Q : 악성코드의 임포트 함수와 문자열은 무엇?우선, Process Explorer의 Strings로 살펴본 결과 임포트 함수는 ExitProcess 밖에 없었고,문자열은 엄청나게 많으며 난독화도 되어있지 않았다. 임포트 함수를 확실히 보기 위해 정적도구 STRINGS를 이용하였다. 추가적으로 파일에 담아서 보기 위함도 있다. !This program cannot be run in DOS mode.Rich.text`.dataExitProcesskernel32.dllws2_32A)|-~_"p7cks=uttp=cks=CONNECT %s:%i HTTP/1.0QSRW?503 200 PWWthj@hPWWVSWRQYZ_[^f5..

    2018.01.09
  • day 02 동적분석 기초

    보호되어 있는 글입니다.

    2018.01.09
  • DAY01 가상머신에서의 악성코드 분석 방법

    보호되어 있는 글입니다.

    2018.01.09
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바