본문 바로가기

분류 전체보기

(550)
[2023.10.14] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 2 3.1 악성코드 분석 방법 01 기초 정적 분석 비실행 실행 간략분석 기초 정적 분석 기초 동적 분석 상세분석 고급 정적 분석 고급 동적 분석 악성코드 분석의 네 가지 접근 방법 완전 자동화 분석 정적 분석 및 동적 분석을 통해 악의적인 행위를 판단 자동 분석 수행(파일 생성 수정 과정의 분석, 레지스트리 분석, 네트워크 분석 등) 전문가에 의해 분석되는 만큼 상세하거나 정확하지 않을 수 있음 악성코드 분석 제공 서비스 정적 속성 분석 악성코드의 추가 분석을 위해 필요한 단계 문자열 헤더 정보, 해시 값, 리소스 정보, 패킹 여부 등 신속하게 정보 획득 정보들을 활용해 실행 파일 간의 비교 데이터베이스를 구성 바이러스 토탈 서비스 대화형 동적 분석 레지스트리, 파일시스템, 프로세스. 네트워크 활동을 이해..
[2023.10.07] 리버싱 3주차 팀활동 보호되어 있는 글입니다.
[2023.10.07]웹 프로젝트 - 2. SQL Injection 보호되어 있는 글입니다.
[2023.10.07] 포너블 2주차 팀활동 보호되어 있는 글입니다.
[2023.10.07] 디지털 포렌식 기초 & [xcz.kr] 1번 문제 풀이 보호되어 있는 글입니다.
[클라우드 보안 취약점] 10.7 활동 보호되어 있는 글입니다.
[2023.10.07] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 0, 섹션 1 인프런 - 윈도우 악성코드(malware) 분석 입문 과정 섹션 0의 1.6 ~ 1.8 강의와 섹션 1 강의를 수강하였다. ▶ 섹션 0 - 1.6 ~ 1.8 1. 올리디버거 올리 유스척이 개발한 x86 디버거 1.1. CPU 인터페이스 디스어셈블러 : 어셈블리어를 볼 수 있다. 레지스터 : 레지스터의 내용을 볼 수 있다. 덤프 윈도우 : 메모리에 저장된 값을 볼 수 있다. 스택 : 스택의 상태를 볼 수 있다. 1.2. 메모리 맵 프로그램의 배열 상태를 확인할 수 있다. 1.3. 스레드 View → Threads를 통해 현재 실행 스레드를 확인할 수 있다. 각 스레드는 개별 스택을 가지고 있다. 2. 올리디버거 사용 방법 2.1. 올리디버거 기본 단축키 실행(Run/Play) Debug → Run F9 정..
[2023.09.30] 리버싱 2주차 팀활동 이번 주차는 유튜트 강의를 활용하여 리버싱에 대한 기초 지식을 알아갔다. 1~4강을 듣고 각자의 필기 내용과 질문을 공유하는 시간을 가졌다. https://youtube.com/playlist?list=PLY12b4RRLcSdsxgVvTW3mnNzMjVrd8JhO&si=dw319z0VSZfxiXHy 리버싱 강의 리버싱에 대해 공부합시다. www.youtube.com 리버싱이란? 공학의 반대 -> 역공학 ex) 스마트폰 정방향 설계도 -> 재료 -> 만들기 -> 제품 역방향 제품 -> 어떤 방식으로 만들었는지 -> 재료 파악 -> 설계도 구현 리버싱 분석방법 1. 정적분석 : 파일을 실행하지 않고 분석하는 방법. 정적 파일의 겉모습을 분석한다. ex) IDA 2. 동적분석: 파일을 실행하지 않고 분석하는 ..