python으로 짜여진 프로그램을 exe화할때가 있습니다 예를들면 파이썬이 설치되지 않은 곳에서 실행을 위해서이죠 이때 사용하는 프로그램이 있습니다 py2exe가 그 주인공 인대요 이번에는 그 방법을 알아보겠습니다 먼저 python을 받아주세요python은 www.python.org에서 받을수 있습니다 python-2.7.5.z01 python-2.7.5.zip 첨부로도 올려두겠습니다 또한 py2exe라는 프로그램도 설치해야 합니다http://sourceforge.net/projects/py2exe/files/py2exe/0.6.9/여기서 설치한 python에 맞는 py2exe를 받아주세요위에 올려진 python을 설치했다면 py2exe-0.6.9.win32-py2.7.exe 자 모두 설치해주시면 아래를..
http://hwangmin84.tistory.com/21성능테스트를 위한 툴
1. Easy_install 설치https://bootstrap.pypa.io/ez_setup.py- 소스를 모두 복사 후에 ez_setup.py 파일명으로 저장 후에 실행하면 setuptools 폴더에 easy_install.py 파일이 생성. 2. pip설치ㄱ. python (python ez_setup.py)ㄴ. 환경변수 등록 ( C:\Python27\;C:\Python27\Scripts\; )ㄷ. easy_install pip * Win 계열에서 할 경우에 환경변수는 필수로 등록하고 해야한다.ex) C:\Python27\;C:\Python27\Scripts\;
파일 시스템이 깨진 USB를 포렌식 관점에서 이미징 하는 방법을 알아보겠습니다.이미징을 하기 전에 아래의 URL로 가서 논리적으로 쓰기방지 장치를 설정합니다. 물리적 쓰기방지 장치는 비싸고 일반인은 구할 수가 없어서 논리적으로라도 쓰기방지 장치를 해야 해쉬값이 변하지 않습니다.* http://suspected.tistory.com/entry/Win7-%ED%99%98%EA%B2%BD%EC%97%90%EC%84%9C-%EB%85%BC%EB%A6%AC%EC%A0%81-%EC%93%B0%EA%B8%B0%EB%B0%A9%EC%A7%80 일단, 파일 시스템이 깨지게 되면 아래와 같은 창이 뜹니다. 디스크 포맷을 할 경우에는 USB 파일 시스템의 무결성이 깨지기 때문에 해쉬 값이 달라지므로 법정에서 증거물 효과를 ..
PE Image Switching - PE Image Switching 기법은 어떤 프로세스(A.exe)를 SUSPEND 모드로 실행한 후 전혀 다른 PE 파일(B.exe)의 PE Image를 매핑시켜 A.exe 프로세스 메모리 공간에서 실행하는 기법입니다.ex) A.exe 프로세스 생성 -> A.exe PE Image 제거 -> B.exe PE Image 로딩 -> B.exe PE Image 실행PE Image를 변경하면 프로세스 이름은 A.exe이지만, 실제 프로세스 메모리에 매핑된 PE Image는 B.exe이기 때문에 원본(A.exe)과는 전혀 다른 동작을 하게 됩니다. A.exe는 겉모습만 남아있는 껍데기 이고, B.exe가 실제로 실행되는 진짜배기 입니다. DebugMe3.exe 파일은 첫 번..
Self Creation 이란 ? - 실행 중에 자기 자신을 자식(Child) 프로세스로 생성시키는 애플리케이션들을 말합니다.같은 실행 파일이면서 부모(Parent)로 실행될 때와 자식으로 실행될 때 서로 다르게 동작합니다. 다시 말해서 프로세스가 자기 아래 그림과 같이 자신을 자식 프로세스로 실행시키는 것을 말합니다. 악성코드에 자주 나오는 유형이니 숙지하면 좋은 기법입니다. * 실습 파일(DebugMe2.exe)는 리버싱 핵심원리의 실습 파일을 사용했습니다. 부모 프로세스는 콘솔(Console) 창에 parent 문자열을 출력하고 자식 프로세느는 child 문자열을 출력합니다. 이와 같이 하나의 실행 팡리에서 두 가지 형태의 동작을 수행하는 것을 확인할 수 있습니다. [동작 원리] [Self-Crea..
서비스 디버깅의 정석은 SCM에 의해서 실행된 서비스 프로세스에 디버거를 Attach해서 디버깅해야 합니다.개념은 단순하지만 실행 방법에 있어 문제가 있고, 그건 바로 SCM이 서비스를 실행시킨 이후에 Attach를 하면 핵심 코드(서비스 메인 함수)가 이미 실행된 이후라는 것입니다. 따라서 SCM이 서비스 프로세스를 생성하고 EP 코드를 실행시키기 직전에 디버거를 Attach해야 합니다. 1. 그냥 디버깅 - EIP 강제 세팅main() 함수로 가서 StartServiceCtrlDispatcher() API 함수를 찾는다. 이 함수를 호출하면 SCM에게 서비스 메인 함수(SvcMain()) 주소를 알려줘야 합니다. 따라서 이 API를 찾으면 SvcMain() 주소를 알아낼 수 있습니다. StartSer..
- Total
- Today
- Yesterday
- Flybits
- us-cert
- AMSI
- 한글악성코드
- keylogger
- infostealer
- 위협정보공유
- .wll
- Decoding
- MS-Office
- Servey
- 스피어피싱
- vuln
- 멋쟁이사자처럼 4기
- Static Analysis Engine
- Yara
- Cisco Talos
- 비트코인
- cuckoo-sandbox
- CVE-2018-9375
- 악성코드
- Kimsuky
- koodous
- VirusBulletin
- 해킹메일
- 출처 : Do it 안드로이드 프로그래밍
- Bisonal
- idapython
- malware
- CVE-2018-0798
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |