posted by 블르샤이닝 2013. 4. 26. 11:29
728x90

이가없으면 잇몸으로..우선 mac분석 기반이(맥 제품 사고싶어!!!) 없으니 윈도우에서 몇가지 보면 알수 있는 방법. 걍 winhex로 매크로 부분 확인





728x90
posted by 블르샤이닝 2013. 3. 25. 11:49
728x90

출처 : http://binoopang.tistory.com/145


REMOTE IDA 설정이 되었다면 MBR 코드를 보기위한 16비트로 설정변경 부분이다

IDA로 디버깅하다가 아주 특수한 경우에 32bit에서 16bit로 모드가 전환될 때가 있습니다. 그런데 이 때 디스어셈블 뷰에서 그걸 인식하지 못하고 16bit 어셈블리 코드를 계속 32bit로 해석할 때가 있습니다. 이렇게 되면 리버서는 점점 미쳐가기 시작합니다 -_-;; 완전 이상한 명령어를 화면에 뿌려주기 때문이죠 .. 이럴 때는 문제가 되는 그 세그먼트의 모드를 변경해 주면 아~~ 주 쉽게 해결 됩니다. 문제의 세그먼트를 Edit Segment(ctrl+s) 해주면 다음과 같은 다이얼로그가 뜨지요.


네 위 다이얼로그에서 16-bit segment 인지 32-bit segment 인지 선택해 주면 그 이후엔 선택한 모드로 해석이 됩니다. 와 .. 정말 몇 일간 이걸 몰라서 완전 고생했군요 ^^ 역시 IDA에는 생각할 수 있는 대부분의 기능들은 구현이 되어 있는 것 같습니다.


728x90
posted by 블르샤이닝 2013. 3. 25. 11:48
728x90

MBR 분석시 IDA로 원격 디버깅 하는방법과 WINDBG로 분석하는 방법 두가지로 동적분석이 가능하다.

첨부된 자료는 이러한 MBR 분석 시 IDA로 원격 디버깅하는 방법에 대한 다른 블로그에서 가져온 내용이다. 
참고해서 환경을 구축하면 될것이다. 

kkamagui의 작업실 __ VMware와 IDA Pro를 이용해서 MBR부터 윈도우 부팅과정 따라가기.pdf


------------------------------------------------------------------------------------------

출처 : http://kkamagui.tistory.com/807

MBR 분석하기위한 REMOTE IDA 설정....까먹지 않기위해 출처를 올리고 가져옵니다.


MBR부터 윈도우 부팅 과정 디버깅!?!

요 몆주간 윈도우 부팅 과정(MBR부터 시작하는...)을 확인할 필요가 있어서 여러가지로 찾던 중, VMware와 IDA Pro를 이용하는 방법을 발견했습니다. 물론, 이 방법 외에도 여러 방법들이 있겠지만, VMware의 빠른 속도와 IDA Pro의 강력함이 더해지니 꽤 괜찮아서 이렇게 쓰고 있습니다. ^^;;;
(혹시 다른 방법을 알고 계시면 살짝 알려주세요 >ㅁ<)/~)

VMware에 디버그 옵션 설정하기

VMware로 생성한 가상 머신이 있는 폴더에 가보면 .vmx로 끝나는 파일이 있을 겁니다. 이 파일을 노트패드와 같은 에디터로 열면 여러 설정값들이 보일텐데, 가장 아래 줄로 이동해서 다음 3줄을 추가합니다.

debugStub.listen.guest32 = "TRUE"
debugStub.hideBreakpoints = "TRUE"
monitor.debugOnStartGuest32 = "TRUE"

위 3줄은 VMware가 디버그 포트를 열어서 GDB로 OS를 디버깅할 수 있게 하는 옵션인데요, 이 옵션을 추가한 뒤 VMware를 실행시키면 바로 시작이 안되고 그냥 멈춰있습니다. ^^;;; 까만 화면이 나오거나 아래처럼 화면 가운데에 녹색 Play 버튼 같은게 나올 수 있는데, 둘다 정상이니 걱정하지 않으셔도 됩니다.


<VMware 디버깅 대기 화면>


IDA Pro로 VMware에 연결하기

VMware가 멈춰있다면 이제 IDA Pro를 실행합니다. 그리고 메뉴의 debug -> Attach -> Remote GDB debugger를 클릭하여 VMware에 붙일 준비를 합니다. "Remote GDB debugger"를 선택하면 옵션창이 표시되는데, "Hostname" 항목에는 localhost를 입력하고 "Port" 항목에는 8832를 입력하면 접속할 준비가 모두 끝납니다. ^^;;;


<Remote GDB debugger 선택 화면>



<Debug Option 설정 화면>


"Choose process to attach to"라는 창이 뜨면 그냥 ID 0번, 즉 <attach to the process started on target>으로 맞춰주세요. ^^;;;

Happy Debugging

처음에 디버거가 붙으면 BIOS의 첫부분부터 시작이 될텐데요, 사실 BIOS의 동작은 크게 안 궁금하니 브레이크 포인트를 0x7c00에 하나 걸어주고 브레이크 포인트가 걸린 뒤부터 진행하면 MBR부터 확인할 수 있습니다. ^^


 

<디버깅 화면>


이제 따라가는 일(?)만 남았군요. ^^)-b
그럼 즐거운 디버깅(?) 하세요 ^^)/~


728x90
posted by 블르샤이닝 2013. 2. 5. 11:15
728x90

출처 : http://kkamagui.tistory.com/809



지난번에 VMware와 IDA를 이용해서 MBR부터 윈도우 부팅과정을 따라가는 방법에 대한 글을 올렸는데요, Ilho님께서 WinDBG를 이용해서 부팅과정을 따라가는 방법도 있다고 알려주셔서 실험해봤습니다. ^^

일단 디버거가 붙은 시점은 32비트 부트매니져가 시작되는 시점이더라구요. MBR부터 따라가지 못하는 점은 조금 아쉽지만... 강력한 장점은 윈도우 심볼을 로드할 수 있어서 따라가기 편하다는 겁니다. @0@)-b (llho님 감사드려요 ㅠㅠ)

VMware 설정

일단, 부팅과정을 따라가려면 VMware에 시리얼을 추가해야 하는데요, VMware의 왼쪽 편에 있는 "Edit vritual machine settings"를 클릭하여 뜬 "Virtual Machine Settings" 창에서 왼쪽 아래에 있는 "Add"을 누르면 됩니다. 그러면 "Add Hardware Wizard"창이 표시되는데, "Serial Port" 항목을 선택한 뒤"Next"를 누릅니다.

이제 시리얼 포트 타입과 옵션을 설정할 차례인데요, "Serial Port Type"은 "Output to named pipe"로 하고 "Named pipe"의 이름은 "\.\pipe\com_1""This end is the server""The other end is a virtual machine""Connect at power on"로 각각 선택해주시면 됩니다(좀 항목이 많은데 아래 그림을 참고하세요 ^^;;). 그리고 시리얼 포트가 생성되면 마지막으로 "Virtual Machine Settings" 창의 오른쪽 아래에 있는 "Yield CPU on poll"을 클릭해주시면 VMware의 설정은 끝납니다.


<VMware 시리얼 포트 등록 화면 1>


<VMware 시리얼 포트 등록 화면 2>


윈도우 7 설정

다음으로... 윈도우 7에 부트 디버그 옵션을 설정해야 하는데요, cmd.exe를 관리자 권한으로 실행해서 bcdedit.exe로 옵션을 설정해줘야 합니다. cmd.exe를 실행한 다음 아래처럼 입력해주면 됩니다.

주의: bcdedit로 부트 디버그 설정을 하고 나면 재부팅 후 디버그가 붙기 전까지는 부팅 시작이 아주 늦게 시작되더군요(한 1분쯤 기다려야 부팅이 시작되었던듯...). ㅠㅠ 실제로 사용하시는 윈도우에 실험삼아 하셨다가는 큰일이 날수도 있으니 주의하시기 바랍니다. ㅠㅠ

bcdedit /bootdebug {bootmgr} on
bcdedit /bootdebug on
bcdedit /debug {bootmgr} on 
bcdedit /debug on 
bcdedit /set {bootmgr} debugtype serial
bcdedit /set {bootmgr} baudrate 115200
bcdedit /set {bootmgr} debugport 1

그리고 재부팅을 하면 부팅이 시작되지 않고 디버거가 붙기를 기다립니다. 이제 WinDBG만 설정해주면 디버깅 준비가 모두 끝납니다.

WinDBG 설정

WinDBG는 마이크로소프트에서 제공하는 디버거로 유저 모드 디버깅과 커널 모드 디버깅을 모두 지원합니다. 그리고 윈도우 자체를 디버깅할 때 심볼을 자동으로 로드해주는 강력한 기능이 있기 때문에 윈도우를 분석하는데 정말 좋은 툴이라고 생각합니다. ^^;;;

WinDBG는 마이크로소프트 사의 페이지에서 다운받을 수 있으며, 다운 받은 설치 파일을 실행하면 끝납니다. 설치가 끝나면 이제 옵션을 주어 VMware의 시리얼 포트와 연결되도록 해야 하는데요, 먼저 windbg.exe 파일을 끌어서 바로가기를 만듭니다. 그리고 속성을 클릭해서 아래 화면처럼 대상의 내용을 수정해 줍니다. -k부터 주욱 입력해주시면 됩니다. ^^;;;

C:\WinDDK\7600.16385.1\Debuggers\windbg.exe -k com:port=\\.\pipe\com_1,baud=115200,pipe,reconnect


<WinDBG 설정 화면>


자, 입력까지 끝났으면 이제 바로가기를 클릭하여 windbg를 실행합니다. 그러면 창이 뜨고 아래처럼 "Waiting to reconnect..."라는 메시지가 표시될 텐데요, VMware를 시작하면 디버거가 연결되고 윈도우가 실행됩니다. 이 상태로는 원하는 부트 디버깅을 할 수 없으니 WinDBG 창에서 Control+break를 눌러서 중단 시킵니다. 그리고 아래로 넘어가서 심볼 경로 설정과 브레이크 포인트 설정을 해줍니다.

Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.

Waiting for pipe \\.\pipe\com_1
Waiting to reconnect...

WinDBG 심볼 설정 및 브레이크 포인트 설정하기

그럼 먼저 심볼을 로드할 수 있게 설정해보겠습니다. 심볼 경로는 "File" -> "Symbol File Path"를 클릭해서 지정해 줄 수 있으며, 아래처럼 입력해주면 웹에서 찾아 알아서 심볼을 다운로드 해줍니다. 굳이 윈도우 버전에 따라서 심볼을 찾느라 고생하지 않아도 된다는 거지요. ^^;;;

srv*c:\symbols.pub*http://msdl.microsoft.com/download/symbols

심볼 경로를 지정해줬으니 이번에는 bootmgr부터 디버깅을 하기 위해 WinDBG의 커맨드 창에서 아래처럼 입력해줍니다.

sxe ibp
sxe ld:bootmgr

다 입력했으면 VMware를 재시작 한 뒤에 WinDBG의 커맨드 창에서 .restart를 입력해서 재시작합니다. 그리고 잠시 기다리면 VMware와 연결되서 bootmgr부터 디버깅이 가능합니다. ^^)-b


<Bootmgr 디버깅 화면>



그럼 즐거운 디버깅(?)하세요 ;)

728x90

'분석' 카테고리의 다른 글

IDA Debugging시 세그먼트 모드 전환하기 (16bit ↔ 32bit)  (0) 2013.03.25
REMOTE IDA 설정  (0) 2013.03.25
악성코드 분석에 도움이 될만한 사이트 정리  (0) 2013.01.30
NGR Rootkit  (0) 2012.06.15
javascript deobfuscator  (0) 2012.05.03
posted by 블르샤이닝 2013. 1. 30. 12:08
728x90


참조 : http://kyaru.blog.me/130158233727

악성코드 분석에 도움이 될만한 사이트 정리

1. 자주 쓰이는 악성코드 분석툴
2. 온라인 바이러스 스캐너 및 분석도구
3. 악성코드 유포 주소 확인 및 샘플 공유사이트
4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들
5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트
6. 문서파일관련 악성코드 분석자료
7. 그외 공개되어 있는 악성코드 분석 도구들
8. 악성코드 분석 강좌 및 참고자료를 제공하는 사이

[1. 자주 쓰이는 악성코드 분석툴]

동적분석 도구
- 
실시간 프로세스 모니터링 (Process Explorer, Process Monitor)

- 실시간 메모리 분석 (vmmap)
- 
윈도우 시작 프로그램 분석(Autoruns)
- 실시간 레지스트리 생성 및 수정 정보 분석 (regmon)
- 실시간 네트워크 연결 분석(Cport)
- 실시간 네트워크 트래픽 및 패킷 분석(WireSharkSmsniff)

- 강력한 루트킷 탐지 도구(Gmer)
- 그외 : http://technet.microsoft.com/en-us/sysinternals/bb545027.aspx

정적분석 도구
- 대표적인 바이너리 디버깅 프로그램(OllyDbg, Immunity Debugger)
- 메모리 덤프 분석 도구(WinDbg)
- 
파일내 헥사값을 분석하기 Editor (HxD, WinHex)
- 
헥사 비교 에디터 (Beyond Compare, HexCmp)
- 
패킹 여부 확인 및 해제 도구 (UPX, PEID)
- 
파일내 스트링 검색도구 (BinText)
- PE 
포멧 및 구조 분석 도구 (PEview)
- 최고의 디스어셈블러
악성코드를 정밀 분석하기 위한 프로그램 (IDA Pro)

- 자바 소스를 출력하기 위한 디컴파일 도구 (JD-gui)

그외 추가적인 자료
- PE구조 분석 (
PE101)

- 해쉬값 체크 도구 (HashTab)

- 악의적인 행위를 추적하기 위한 도구(RegshotWinalysisSystemSherlock)



[2. 온라인 바이러스 스캐너 및 분석도구]

 

* 주요 사이트 

https://www.virustotal.com/

http://virscan.org/

http://malwr.com/
http://www.threattrack.com/

http://www.threatexpert.com/submit.aspx
http://virusscan.jotti.org/

https://mwanalysis.org/?site=1&page=submit

http://anubis.iseclab.org/

http://wepawet.iseclab.org/

-기타

http://eureka.cyber-ta.org/

https://analysis.f-secure.com/portal/login.html

https://www.microsoft.com/security/portal/submission/submit.aspx

https://www.metascan-online.com/

https://asafaweb.com/

http://www.f-prot.com/virusinfo/submission_form.html

http://eureka.cyber-ta.org/

http://camas.comodo.com/cgi-bin/submit

http://www.xandora.net/upload/

http://viruschief.com/

http://vscan.novirusthanks.org/

http://onlinescan.avast.com/

http://netscty.com/Services/Sandbox

http://ether.gtisc.gatech.edu/web_unpack/

http://www.suspectfile.com/

http://sarvam.ece.ucsb.edu/

http://enterprise.norman.com/analysis

http://zulu.zscaler.com/

그외 리스트 및 참고자료

http://www.malwarehelp.org/online_anti_malware_scanners_single_file.html

http://www.coresec.org/2011/07/26/online-malware-analysis-scanners
http://grandstreamdreams.blogspot.kr/2012/04/malware-analysis-resources.html


[3. 악성코드 유포 주소 확인 및 샘플 공유사이트]

 

실시간으로 악성코드가 심어져 있는 웹페이지나 서버의 리스트를 제공 

http://www.malwaredomainlist.com/

악성코드 분석을 위한 각종 샘플을제공하는 사이트

http://offensivecomputing.net/

안드로이드 기반 악성코드 샘플 제공

http://rogunix.com/docs/Android/Malware/

전세계에서 발생하는 실시간 악성코드 샘플들에 대하여 수집

http://malc0de.com/database/

관리자에게 메일로 아이디를 발급받아 악성코드를 제공받을 수 있다.

http://www.virussign.com/downloads.html

악성코드 유포, 피싱, 유해 사이트에 대한 DB정보 제공
http://hosts-file.net/


[4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들]

 

허니팟프로젝트를 통해 전세계에서 활동하는 웜을 포함한 각종 악성코드에 대한 실시간 정보
http://map.honeynet.org/
 


Akamai 에서24시간 인터넷 환경에 대한 모니터링을 통해 악성코드를 이용한 공격정보 모니터링

http://www.akamai.com/html/technology/dataviz1.html


카스퍼스키에서 24시간 수집하는 데이터를 바탕으로 원하는 기간에 따른 통계정보를 제공
http://www.securelist.com/en/statistics#/en/map/oas/month


트랜드마이크로에서C&C서버 및 봇넷의 활동을 실시간으로 분석
http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html


Shadowserver 단체에서 수집한 보안장비를 바탕으로 DDoS 공격 및 봇넷의 활동을 실시간으로 분석함
http://www.shadowserver.org/wiki/pmwiki.php/Stats/DDoSMaps

Arbor에서 전세계 ISP업체 및 글로벌 업체와 협력하여 봇에 관점에서 분석 정보를 제공
http://atlas.arbor.net/

 

 

[5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트]

 

악성코드를 분석하기위한 자동화된 우분투기반의 샌드박스 

http://cert.at/downloads/software/minibis_en.html

악의적인 파일에 대해 스크린샷 및 기본적인 분석정보를 제공하는 샌드박스

http://www.cuckoosandbox.org/

행위기반 분석도구 악성코드를 행위를 바탕으로 판별하기 위한 도구

http://zerowine.sourceforge.net/

행위기반의 악성코드 분석도구

http://www.mlsec.org/malheur/docs.html

프로세스의 동작과 시스템에 대한 변경사항을 분석하기 위한 버스터 샌드박스

http://bsa.isoftware.nl/

악의적인 파일에 대해 가상으로 프로그램을 설치하여 테스트할 수 있는 샌드박스

http://www.sandboxie.com/

허니팟 프로젝트에서 제공하는 샌드박스 도구

https://www.honeynet.org/node/315
http://travisaltman.com/malware-analysis-tool-capture-bat/ (
사용법)

온라인상에서 자바스크립트 PDF, HTML 파일들은 언패킹하여 분석하기 위한 사이트

http://jsunpack.jeek.org/

 


[6. 문서파일관련 악성코드 분석자료]

 

 

Office문서파일관련 악성코드 파일에 대한 분석자료
http://www.mitec.cz/ssv.html
http://www.microsoft.com/en-us/download/details.aspx?id=2096
http://computer-forensics.sans.org/blog/2012/05/29/extract-flash-from-malicious-office-documentshttp://msdn.microsoft.com/en-us/library/cc313118.aspx
http://hooked-on-mnemonics.blogspot.fr/2012/05/intro-to-malicious-document-analysis.html
http://zeltser.com/reverse-malware/analyzing-malicious-documents.html
http://blog.zeltser.com/post/23229415724/malicious-code-inside-office-documents


 

PDF파일 분석 도구
http://www.malwaretracker.com/pdf.php
http://sandsprite.com/blogs/index.php?uid=7&pid=57
http://blog.didierstevens.com/programs/pdf-tools/
http://blog.zeltser.com/post/5360563894/tools-for-malicious-pdf-analysis
http://blog.zeltser.com/post/6780160077/peepdf-malicious-pdf-analysis
http://eternal-todo.com/tools/peepdf-pdf-analysis-tool

PDF파일 분석 참고자료
http://sketchymoose.blogspot.co.uk/2012/08/pdf-analysis-request.html
http://resources.infosecinstitute.com/pdf-file-format-basic-structure/
http://blog.malwaretracker.com/

AdobeFlash/SWF 파일 분석
http://labs.adobe.com/technologies/swfinvestigator/
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167
http://betanews.com/2012/01/18/decompile-flash-files-with-hp-swfscan/

 

파이썬 기반의 HWP 파싱 도구 

https://github.com/mete0r/pyhwp

 

[7. 그외 공개되어 있는 악성코드 분석 도구들]

 

그외 오픈소스 기반 동적분석도구

파이썬기반의 웹사이트 악성코드 삽입 판별 및 취약점을 통한 공격여부를 판단하기 위한 도구

http://code.google.com/p/yara-project/

봇넷 기반의 악성코드를 분석하기 위한 네트워크 시뮬레이션 도구

http://people.bu.edu/wangjing/open-source/imalse/html/index.html

호출되는 API 및 서비스들을 추적하고 모니터링할 수 있는 도구

http://www.rohitab.com/apimonitor

실행중인 응용프로그램을 확인할  있는 도구

http://securityxploded.com/show-windows.php

웹브라우저상의 취약점을 이용한 악의적인 행위를 방지하기 위한 도구

http://www.zerovulnerabilitylabs.com/home/exploitshield/browser-edition/

TCP/UDP 연결을 추적하고 분석하기 위한 툴 (io-footprint)

http://sourceforge.net/projects/io-footprint/


그외 오픈소스 기반 정적분석도구

파이썬기반의 악성코드 정적분석도구
http://code.google.com/p/pyew/

EXE파일을 정적분석할 수 있는 간단한 도구

https://code.google.com/p/peframe/

USB 악성코드 감염 여부 검사도구

http://blog.didierstevens.com/programs/usbvirusscan/

PE파일 디지털 서명 확인 도구

http://blog.didierstevens.com/programs/authenticode-tools/

Virustotal과 연동하여 악성코드로 의심되는 파일들을 자동으로 전송하고 분석하기 위한 도구
http://www.raymond.cc/blog/xray/

바이러스 토탈 API를 이용하여 MD5해시정보를 이용한 악성코드 탐색
http://blog.didierstevens.com/2012/05/21/searching-with-virustotal/
nmap 스크립트를 이용하여 바이러스토탈의 파일 체크
http://nmap.org/nsedoc/scripts/http-virustotal.html 

 


[8. 악성코드 분석 강좌 및 참고자료를 제공하는 사이트]

 

악성코드 분석관련 강좌사이트 

악성코드 분석관련 튜토리얼 강좌

http://securityxploded.com/security-training.php

악성코드 분석에 대한 튜토리얼 자료
http://fumalwareanalysis.blogspot.it/p/malware-analysis-tutorials-reverse.html

IDA 튜토리얼 동영상 사이트
http://www.woodmann.com/TiGa/idaseries.html

기본적인 악성코드 분석 동영상
http://www.youtube.com/watch?v=592uIELKUX8

악성코드 분석 자료를 제공하는 블로그
http://blog.commandlinekungfu.com/
http://contagiodump.blogspot.com/

http://malwaremustdie.blogspot.jp/
http://www.hexacorn.com/blog/
http://www.malanalysis.com/blog/
http://windowsir.blogspot.kr/

 

그외 분석에 도움을 주는 사이트

악성코드 샘플 분석 자료 관련 코드들을 제공

http://code.google.com/p/malware-lu/

카이섹에서 제공하는 악성코드 및 취약점에 대한 분석자료

http://www.kisec.com/knowledge_channel/kiseclab?mode=list

 
NotiCe

해당 자료가 저작권 등에 의해서 문제가 있다면 바로 삭제하겠습니다.

연구 목적으로 사용하지 않고 악의적인 목적으로 이용할 시 발생할 수 있는 법적인 책임은 모두 본인에게 있습니다.

"정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)

위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)

주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항).

또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 그밖의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있다(314조 2항).

728x90

'분석' 카테고리의 다른 글

REMOTE IDA 설정  (0) 2013.03.25
MBR 분석을 위한 WINDBG 단계  (0) 2013.02.05
NGR Rootkit  (0) 2012.06.15
javascript deobfuscator  (0) 2012.05.03
네이트온에서 당함 악성 파일에 대한 분석보고서  (0) 2011.08.05
posted by 블르샤이닝 2013. 1. 17. 11:59
728x90

난 Perl 몰라..ㅠㅠ 스크립트 언어 이번년도 하나 추가 해야하는데..ㅠㅠ 씨도 잘해야하는데..ㅠ


http://vxnetw0rk.ws/#news

728x90

'분석 > 바이러스 및 악성코드 샘플' 카테고리의 다른 글

파일바이러스 발표자료  (0) 2015.12.14
mac malware source  (0) 2013.01.16
IDA ELF 플러그인  (0) 2012.12.26
매크로가 발전하면 이런것도 가능하다!!와우  (0) 2012.05.15
Jack Ripper mbr  (0) 2012.02.27
posted by 블르샤이닝 2013. 1. 16. 17:27
728x90

mac malware source 인듯....


하지만 난 mac 개발을 안해봐서 패스~



Malcode.Mac.zip



혹시 몰라 자료만 남겨놓는다..엄한데 쓰면 경찰서가니...그럴분들은 없을거라 믿습니다

728x90