- Korea times
- 끌리면 오라...BGM 광고음악 라이브러리
- KartOO visual meta search engi…
- E-Book
- Channel9
- MSDN
- 여리의 작업실
- 유경상의 .NET 블로그
- window 쪼물딱 거리기
- 블루 홈(소현이 누님)
- IT 관련 전반 내용(정환이네)
- 비너스의 정보 공유(유틸리티들)
- 형기의 자료공간(디지털ERA에서 콘텐츠ERA로)
- EzineArticles (여러 분야의 글들이 올라옴)
- Relationship을 보여주는 라이브러리
- OpenRCE
- 젠틀의 블로그(무선 통신의 모든것)
- 헐랭이와 IT보안
- 워니. 추억ㅇㅔ ㅂㅣ추ㅇㅓ.
- Computer Forensics
- 토익 광장(YBM)
- Korea Times 이용하기
- Larkware Software
- TCP/UDP
- Black Hat
- DEF CON
- Slashdot
- ReallyUsefulEbooks.com Update
- 실리콘밸리 뉴스
- Application Development Trends
- Visual Studio Hacks
- MIT OCW
- Redmond Developer News
- SecurityFocus
- Microsoft Window Hacking Porta…
- Darknet - Don't Learn to Hack …
- Windows Tips, Tricks and Hacks
- Hack In the Box
- (IN)SECURE Magazine
- SuperSite Windows Vista
- Government Security
- Life is Still Talking (Good)
- PHRACK
- Found+Read(resource for startu…
- Jonathan Boutelle
- Venture Hacks
- 스마트플레이스
- All about Intellipedia
- Undocumented Windows 2000 Secr…
- HexBlog (Decompiler)
- TED (Ideas worth spreading)
- Crash Dump Analysis and Debugg…
- Rootkit
- DDK Developers(MS)
- 미친 감자의 블로그
- The Art of Assembly Language
- Chpie (키보드 후킹)
- Drivers Online
- (음악) Delicate SONG
- Reverse Engineering Community
- Software Best Practices
- Sara Ford's WebLog
- Cheat Happens
- Debugging,Unpacking,Assembling…
- 윤석찬님 블로그
- OK 괜찮아 다 잘 될거야
- RingBlog
- Art Life :: 하늘소
- IT's Paradise
- John Robbins!
- Wintellect
- Hacked Gadgets
- 소프트웨어 이야기
- Ryan Naraine's Zero Day
- VULN
- Stay Secure
- EBS 영어 공부(블루워터)
- 101BLoG : "Bright Size Life" o…
- Hacker Challenge
- Hackers Center
- White Hat, Chicago Con
- Ethical Hacker Network
- ChaseNet (Security)
- TechTarget
- Entrepreneur
- Infopackets
- Popular Science
- Dark Reading - The Business of…
- How Stuff Works
- codeDriver - Crack (역공학)
- Gadget (Windows)
- Serious Code
- Iguacu Blog(블루문)
- SecurityProof
- Power of Community(Hacker)
- Crack ?
- Security Freak
- Data Network Resource
- FoundStone - Security Consulti…
- Google Online Security Blog
- (BOOK) Cool DogBooks
- SachaBarber (좋은 개발자)
- System Software Incorporation
- 스카이 벤처
- NewsTorrent
- 글로벌 IT 네트워크
- Ethical Hacking and Infosec
- Realms of Hacking tricks
- CodeBreakers Journal
- Anti Rootkit Blog
- The Reverse Code Engineering C…
- Anti-Debug Tools
- Reverse Code Engineering Video…
- Damn Vulnerable linux
- Security Problems
- French Reverse Engineering Tea…
- Monac
- Open Source Vulnerability Data…
- Viruschaser 검사(바이러스)
- Windows Tips
- 보안 대처 연습
- [Download] Kartz CD
- [Download] FlMS Download
- [Download] DDL2
- 중국 해킹 사이트(안전중국)
- 바이러스 분석
- Javascript 전문가
- Virus Alert Zone (바이러스 분석)
- Computer World
- 문스랩닷컴(보안)
- Unpack China
- Black Storm Reverse Engineerin…
- 역공학 Reverser
- 문화 망명지 - 시, 소설
- WPF MVP
- Research Channel
- The Problem Solver - C# MVP
- Reversing - 리버스 엔지니어링
- Nigel Spencer's Blog (.NET)
- Kirill Osenkov (.NET C# IDE Te…
- H33T (BitTorrnet 검색 사이트)
- ITL (해킹, 보안)
- ITL (Invisible Things Lab) Blo…
- ebook, pdf, chm
- 주식 - 멘토클리닉
- CherryLove - 바이러스, 백신, 악성코드
- PMP
- 영원한 해커, hacker
- 리버싱, PE
- 신호철 - dsphome
- TechEd 2009
- SHOUT
- [도서] 오디오북
- [도서] 전자책
- [도서] 국내도서요약
- [도서] 해외도서요약
- TopCorder - 프로그래밍 연습
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- hacking
- .net framework 4
- 역공학
- .net
- 보안
- 해킹
- 디버그랩
- 비주얼 스튜디오
- 디버깅
- debugging
- MVP
- Windows 7
- VSTS
- C#
- Windows
- 닷넷
- security
- 구글
- english
- 마이크로소프트
- .NET Framework
- VSTS 2010
- Visual Studio
- 책
- 비주얼스튜디오
- Microsoft
- visual studio 2010
- WPF
- Today
- Total
목록TechnoBabbler (285)
NaggingMachine
그러니까 호출하고자 하는 함수의 주소를 테이블에 저장해 두고 있다가 Case 문에 따라서 함수를 주소로 호출하는 코드가 있다고 하자. CALL [EDX+EAX+1C] 이 경우 IDA와 같은 디버거는 호출되는 함수의 시작 위치를 자동으로 인식하지 못하게 되어 완전히 낙동강 오리알 신세의 코드가 생성된다. 예를 들면, IDA에서 sub_XXXX로 시작하는 시작 위치는 지정되어 있지 않았지만, 마지막에 ret 코드는 있는 경우. PUSH EBP ... RET 그런데 HexRay같은 툴을 이용해서 원본 소스 코드를 추출하기 위해서는 반드시 IDA가 해당 코드를 sub 문으로 인식해야 하는데(Hexray는 sub문 단위로 C소스 생성) 이를 위해서는 간단히 시작 위치에 마우스 커서를 이동시켜놓고 마우스 오른쪽 버..
- 일시 : 2008년 11월 29일(토) 오후 5시 ~ 8시 - 장소 : 역삼역 밀러타임 (→ 찾아가는길) - 참가비 : 입장료 1만원 - 사전등록 홈페이지: http://www.scakorea.org 지난 15일에 진행되었던, 디버깅 페스티벌이 기억나시나요? ^^ 그때 뒷풀이 안해서 속상했던 분들 계시죠~? 걱정마세요. 사실 이번 행사는 11월 마지막 주에 비어 페스티벌이라고 해서 강남역 술집하나를 통채로 빌려서 진행하는 행사가 따로 있습니다. 참여비는 단돈 1만원! 드시는건 마음껏! 행사에 참여하셔서 많은 사람들과 함께 웃고 떠들 수 있었으면 좋겠네요~ 참여해 주실꺼죠?
Gmail에 테마(Theme) 기능이 새로 생긴거 아시죠? 일단 Gmail 접속화면도 예뻐졌는데, 참으로 센스있는 발전이 아닌가 싶습니다. 멋저부러~ 뿐만 아니라 gmail에서 google calendar와 reader를 동시에 볼 수 있는 기능까지!!!! 오우~! 지자스! 앞으로 더욱 발전하고 실험정신을 발휘했으면 좋겠네요. 구글 짱!
대부분의 자료는 Process Stalker 홈페이지에 잘 나와있는데, 이 툴을 사용하면서 약간 삽질한게 있어서 올려보자면, 1. 최신 IDA 버전에서는 PS가 작동하지 않는다. 버전 문제로 인해서 오류가 발생하므로 해당 SDK를 구해서 재컴파일하면 정상적으로 작동한다. 2. 특정 프로세스에 대한 bpl 파일을 생성한 후에 process-stalker.exe를 실행할 때에는 반드시 -b 옵션을 이용해서 bpl 파일의 경로를 지정해야 한다. 난 당연히 MODULE_NAME.bpl 파일을 자동으로 읽어들이는줄 알았는데, 무려 1시간이나 삽질하고 난 후에야 자동이 아니라 지정해야 한다는 사실을 알게 되었다. 3. -l 과 -r 옵션으로 프로세스를 시작하면 엄청나게 많은 레코딩 데이터가 생성되므로 -a 옵션을 ..
오늘 행사 관련 메일을 받았는데, 관심있는 분들도 함께 했으면 하는 마음에 올려봅니다. [행사 등록 하러 가기]
굳이 특정 업체의 제품을 홍보하려는건 아니지만, 저처럼 개인용 방화벽 설치하고 각종 백신 사용하는 사람과 달리 많은 개인 사용자들이 보안에 취약한건 사실입니다. 사실 제 마눌님도 그런것 같아요. >.< 그래서 잘 모르시는 분들에게 좋은 툴 하나 소개하려 합니다. (저도 얼른 마눌님 컴에 깔아줘야 겠어요) 안철수 연구소에서 개발한 사이트가드라는 프로그램입니다. 좋은 점은 무료 제품들이 일반적으로 개인은 무료, 기업은 유료인반면, 개인과 기업 사용자 모두 무료라는 점입니다. 스크립트와 변조등을 모두 감시해 주는데, 옷! 구글 검색 결과 화면에서는 사이트를 방문하기전에 해당 사이트의 안전여부를 보여주기까지 합니다. :-) 이런 툴 하나 설치한다고 해서 인터넷이 느려지는건 아니니까 사용해볼만 할것 같네요~
VMWare 6.0에서 사용했던 API들은 불편한 점이 많았는데, 10월 23일자로 1.6버전이 새로 출시되었습니다. VMWare 6.5의 성능도 막강한것 같던데 1.6에는 다음과 같은 기능이 새로 추가되었습니다. New in This Release Enhanced vmrun commands and features. See the new manual, Using vmrun to Control Virtual Machines. New API calls including Record and Replay. The following new C functions were added for both Workstation and Server: VixVM_ReadVariable VixVM_WriteVariable The..
오늘 본 기사에 따르면 미국시장에서 삼성 핸드폰의 점유율이 모토로라를 제끼고 1위에 올라갔다고 하는군요. 3위는 엘지인데 2위와의 차이가 1%정도라서 다음분기에는 역전할거라고 하네요. 엘지와 삼성의 차이도 크지않아 크게는 3파전이 될듯으로 보입니다. 그나저나 TN에 있는 친구들은 좋겠네요. PS는 50%받게될까요? 그나저나 맥의 아이폰은 결국 맥과같은 운명을 하게되는건 아닌지 걱정됩니다. 참 좋은데. 흐미~
BackTrack3 에서 Shellcode만들어 보는데 온라인에 공개되어있는 다른 Shellcode와 조금 다르게 만들어지는것 같았습니다. 왜 그럴까? 싶었는데 이거야 원, StackGuard까지 있는것 같더군요. 그냥 간단하게 테스트해보려고 했는데 결국 실패. 세상에 쉬운일이 없네요. ^^;;; gcc로 컴파일하면 기본적으로 지원되는듯 보이는데요, 이것 때문에 아무리 Stack Overflow를 해보려고 해도 안되더군요. 흠 StackGuard 회피하는것도 해야할것 같아요. 암튼 좀더 찾아보고 정리! [참고자료] Phrack: BYPASSING STACKGUARD AND STACKSHIELD 아시는분~!!!