- Today
- Total
목록분류 전체보기 (300)
Phantom
문제 소스 보기Colored By Color Scripter™1234567891011121314151617181920212223242526272829303132333435363738394041424344454647/* The Lord of the BOF : The Fellowship of the BOF - troll - check argc + argv hunter*/ #include #include extern char **environ; main(int argc, char *argv[]){ char buffer[40]; int i; // here is changed if(argc != 2){ printf("argc must be two!\n"); exit(0); } // egghunter for(i=0..
V3 Lite 3.1.10.4 (Build 460) 이상 버전 업데이트 필수 안랩의 V3 Lite 프로그램에서 원격코드 실행 취약점이 발견돼 사용자분들의 빠른 패치가 요구됩니다. 여기서 원격코드 실행 취약점이란 원격에서 인가받지 않은 공격자가 타깃 소프트웨어를 공격할수 있는 취약점을 말합니다. 이 취약점으로 해당 운영체제의 최고권한인 관리자 권한을 얻을 수 있는 거죠 V3 Lite는 안랩의 대표 무료백신으로 악성코드 진단·치료 외에도 의심 프로그램 실행 차단, 웹 보안 등을 제공합니다. 만약 취약한 버전의 V3 Lite 사용자가 공격자에 의해 특수하게 제작된 웹페이지를 열람할 경우 백신이 무력화되거나 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 치명적인 피해를 입을 수 있습니다. 이에 AhnLab..
하도 많아서 더이상 나올 취약점이 없을것만 같던 안드로이드에 또 다시 새로운 유형의 치명적 취약점이 발견됐습니다.그것도 안드로이드 보안 샌드박스를 완전히 속일 수 있는 매우 치명적인 것입니다 30일 미국 지디넷은 포안회사 블루박스 시큐리티에 올라온 자료를 인용해 다음과 같이 보도했습니다.해당 내용에 따르면 이 취약점은 이클레어에서부터 등장하기 시작한 것으로 4.3 젤리빈까지 적용되는것이라고 하네요. 블루박스 블로그에 따르면 이 취약점을 이용하면 어도비 시스템이나 구글월렛으로 위장해 보안샌드박스를 우회할수 있다고 합니다. 이 취약점은 '구글 버그 13678484'로 기록되며 구글은 올해 4월에서야 정식 보안패치를 내놨습니다. ▲ 안드로이드 4.3 젤리빈 버전까지 적용될 수 있는 `페이크ID`라는 취약점이 ..
인터넷에서 정보 수집 후 대조 및 비교 통해 의미부여정보 제공까지는 하지만 실제로 방어를 수행하지는 않아 적을 알고 나를 알면 백전백승이다. 보통 이 말을 인용할 때는 '나 자신을 잘 알아야 한다'는 것에 초점을 둔다. 하지만 전쟁 중 나 자신에 대해 알아가는 건 어디까지나 적을 알고 있다는 전제 하에서나 가능한 ‘두 번째’ 할 일이다. 적을 안다는 것에 대한 중요성은 실제 전쟁터나 사이버 전쟁터에서나 변함이 없다. ▲ 아프니까 청승이다. 조지아 기술연구기관(Georgia Tech Research Institute)의 개발진들은 바로 이런 생각의 위에 새로운 사이버 정보 수집 시스템을 만들었고 블랙포레스트(BlackForest)라고 명명했다. 이 블랙포레스트는 기업들과 조직들이 여러 가지 다양한 사이버 ..
문제 소스 보기Colored By Color Scripter™ 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849/* The Lord of the BOF : The Fellowship of the BOF - orge - check argv[0]*/ #include #include extern char **environ; main(int argc, char *argv[]){ char buffer[40]; int i; if(argc 48){ printf("argument is too long!\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buff..
2014년 상반기 악성코드 유포 취약점 분석…윈도우 8도 위험 2014년 상반기에 실제 악성코드 유포에 활용된 신규 취약점을 종합 분석한 결과, 최신 윈도우 운영체제인 윈도우 8 환경에서도 악성코드를 감염시킬 수 있는 취약점 공격이 증가하고 있어 윈도우 8 사용자들도 보안 패치에 신경을 써야 한다는 분석이 나왔다. 하우리 측은 “2014년 상반기 신규로 발표된 취약점들 중 실제 악성코드 유포에 활용된 인터넷 익스플로러 취약점과 플래시 플레이어 취약점 등 취약점 총 6개를 분석한 결과, 절반인 3개의 취약점을 이용할 경우 윈도우 8 환경에서도 악성코드를 감염시킬 수 있는 것”이라고 발표했다. 윈도우 8 환경에서 동작하는 3개의 취약점은 모두 정보유출 취약점을 이용한 것으로 확인되었다. 정보유출 취약점이란 ..
다양한 복호화 알고리즘과 체계적인 암호사전 보유Wi-Fi 환경의 안전성을 간과하는 인터넷 사용자는 여전히 많습니다. 많은 사람들이 외부에서 본인이 접속한 Wi-Fi가 악성 해커의 공격 대상이 되어 정보가 새어 나가는 통로가 될지도 모른다는 것을 상상조차 하지 않는다고 합니다. 기업들의 상황 또한 크게 다르지 않습니다. WEP, WPA와 같은 암호화 정책이 설정된 Wi-Fi의 암호마저도 탈취되었다는 사례가 여럿 보고되는 실정과는 달리, 네트워크 관련 업체, 혹은 재정적인 여유가 어느 정도 있는 기업 및 기관이 아닌 이상 Wi-Fi 보안 대책이 없는 경우가 상당수입니다. 노르마 관계자는 “무선랜 보안 점검 솔루션 AtEar의 주요 기능 중, 모의 해킹(Pen-testing) 기능은 기업 사용자들 각자에게 적..
1. USB부팅 디스크 만들기USB를 포트에 꽂습니다.그 다음 Microsoft에서 제공하는 Windows 7 USB/DVD Download tool을 사용합니다. 설치 후에 프로그램을 실행합니다 설치할 Windows OS 선택 후 다음을 누릅니다. 우리는 USB를 사용할 것이므로 USB장치를 누릅니다. 복사 시작을 누르면 다음과 같은 창이 뜹니다. USB장치 지우기를 누릅니다. 다음과 같은 창이 뜨면 복사가 다될때까지 기다립니다..늦으면 30분정도 걸립니다. 부팅 디스크 만드는게 끝났습니다.이제 재부팅하고 BIOS에서 부팅 순서 바꾸고 재부팅하면 Windows 설치가 시작됩니다.
1.멀티 부팅 메뉴는 시작 - 모든 프로그램 - 보조프로그램 - 실행을 클릭2. msconfig 입력후 실행3.부팅 탭을 클릭하고 안쓰는 운영체제는 삭제해주시면 됩니다.