sundry 22

2010년 결산(KPI)

연말이 되면 다들 하시겠지만, KPI(Key Performance Indicator) 측정을 하지요. KPI는 아니지만, 외부 제출용으로 작성하다 겸사겸사 안 사실인데, 올해 제가 약 329건의 업무를 처리한 것으로 기록되었네요. 여기서 말하는 "건"수는 외부로 어나운스(announce)되는 보고서를 의미합니다. (그냥 설명 용도로) 그 외, 업무 이외 컨설팅 업무 2건 (전에 해봤다는 이유 하나만으로...-_-;;) 외부 용역 관리 1건 기타 기획, 협의, 협조, 대책 등등등등등등등등.....쩝; 사진출처 : 00검색엔진에서 특정 키워드 검색시 나오는 이미지 입니다.

sundry 2010.12.20

CodeEngn Basic RCE L01~L20 (풀이후기)

CodeEngn Basic L01~L20 풀이 후기 challenge 문제 한번 풀기 시작하면 끝을 봐야 되서 잘 안할려고 하는데, (리버싱은 더더욱 잘 못함) 어떻게 하다 보니...20문제 모두 풀게 되었네요. 모두 푸는데 2~3일 정도 소요되었는데(업무시간중 틈틈히.....) 다른분들 푸신거 보니...저는 문제를 빨리 풀고 끝내고 싶은 마음에 야로(?)로 원리 생각 없이 무작정 문제만 푼것 같네요.-_-;;; 아래 내용은 제가 풀었던 방법에서 추가적인 힌트?를 걍 한번 적어봤습니다. (흔적을 좀 남기게요;;) -> 최종후기 : 문제를 풀고 있는 제 모습을 본 후임이 안랩에서 사람 뽑으니 지원해 보라는...-_-;;; ■ Reverse L01 StartAuthor : abex 문제1) HDD를 CD-R..

sundry 2010.08.11

2010년 12대 보안이슈 (금융중점으로)

2010년 금융관련 기술보안 위협 트랜드를 개인적으로 예상한다면... (공개 해도 가능할 것들만....앞으로 제가 해야 될 몇몇 일도 있긴 하네요...흐흐;;) 1) C/S 및 E2E와 관련한 보안 대책 2) 스마트 폰 등의 무선장치기기들의 보안 대책 3) 키보드해킹방지프로그램의 꾸준한 보안 위협 및 대책 4) 다야한 하드웨어 장치의 이해 필수 5) 자통법에 의한 내부 보안 통제 방안 그리고... 비공개 입니다...ㅎㅎㅎ 아래는 안랩, 시만테에서 발표한 2010 보안 트랜드 입니다. 개인적인 의견을 간단하게 달아봤습니다. [ahnlab]------------------------------------------------------------ 1. DDoS 공격용 좀비 PC 확보 기법 지능화 => 매년 ..

sundry 2010.01.18

알집) 디렉토리 각각 압축하기

어디서 다운받은건데 기억은 안나고...여하튼 그때 받은 배치파일 내용입니다. (folderzip.bat) ------------------------------------------------------- CLS 현재 디렉토리의 모든 하위 디렉토리를 각각 압축 for /d %%a in (*) do alzip -a %%a %%a.zip -------------------------------------------------------- 근데 잘 안되서...아래처럼 고쳤습니다. for /d %a in (*) do alzip -a %a %a.zip (참고) cc로 시작하는 디렉토리 만을 압축하고 싶을때 for /d %a in (cc*) do alzip -a %a %a.zip

sundry 2009.10.10

mydoom source code

7.7 DDoS 의 기법이 mydoom virus 와 유사하다고 하여 한번 찾아봤습니다. 분석을 안해봐서 모르겠지만, 7.7 DDoS에서 사용했던 일부 암호화 기법(ROT13) 등이 mydoom 에서 기인한거 같습니다. (중요한건 mydoom이 c/c++ 기반이라는거...) heyzba.qyy -> urlmon.dll HEYQbjaybnqGbSvyrN -> URLDownloadToFileA jvavarg.qyy -> wininet.dll QryrgrHeyPnpurRagelN -> DeleteUrlCacheEntryA (mydoom virus sample) - http://62nds.com/pg/e90.php (rot13 de,encoder) - http://www.joeswebtools..

sundry 2009.08.26

[]4) 아랫사람은 윗사람에게 붙어야만 뜻을 이룰 수 있고, 윗사람은 아랫사람에 의지해야만 공명을 이룰 수 있다.

4) 아랫사람은 윗사람에게 붙어야만 뜻을 이룰 수 있고, 윗사람은 아랫사람에 의지해야만 공명을 이룰 수 있다. => 아랫사람이 권력을 얻으려면 먼저 윗사람의 힘을 빌려야 하며, 윗사람은 아랫사람의 도움이 없으면 성공을 이루기 어렵다. 서로 상대를 이용해서 자신의 최대 이익을 얻기 위해, 뛰어난 상사는 늘 상대가 가장 원하는 것으로 유혹해서 자신을 위해 일하게 만든다. 단지 권력으로만 누를 뿐 단맛을 주지 않는다면, 수하는 더 이상 상사의 명을 따르지 않고 전력을 다하지도 않는다.

sundry 2009.08.26

7.7 DDoS 공격!

7.7 DDoS 자체 모니터링 했던 화면입니다. 분석보다는 그냥 바라만 보았습니다. 멋지게 나가는구나 하고...;;; 악성코드를 무턱대고 실행하면 안되기에 약간의 꽁수를 써서 실제 DDoS 네트워크 트래픽을 뜰 수 있었죠. 보면 별거 아닐수 있는데요... 대응이 다소 늦어졌던 여러가지 이유가 있겠지만... 그중 하나가...악서코드(패턴)들 분석하는 분석가를 혼동?착각? 하기 위해 다양한 꽁수가 혼용되어있는 것이 특징입니다. 어느 보안 업체에서 그러더군요... "7.7 DDoS를 만든 사람의 수준은 상당히 낮은거 같다라구요" 믿거나 말거나 입니다.

sundry 2009.08.05

메모리 내용을 읽어내어 키보드 상태 알아내기 - 4가지 방법

별거는 없지만서도 그냥 참고용으로요... http://myhome.hanafos.com/~kukdas/doc/cpp/c_use-6.html >8) & 0xff; /* 상위 바이트 - 하위 바이트값이 들어있음 */ *c=*(unsigned char far *)0x00400096; /* 0040:0096 번지에서 1 Byte 읽어내기 */ } void read_keydata2(unsigned char *a,unsigned char *b,unsigned char *c) /* peek() / peekb() 함수 이용 */ { int temp; temp=peek(0x0040,0x0017); /* 0040:0017 번지에서 2 Byte 읽어내는 함수 */ *a=temp & 0xff; /* & 연산으로 하위바이트만 ..

sundry 2009.07.20