신의를 갖추자

작은 진동/논어 2013. 8. 26. 20:12

子曰 "인이무신 부지기가야. 대거무예, 소거무월, 기하이행지재."

 

신의가 없는 사람을 어디에 쓰겠는가. 큰 수레에 끌채가 없고 작은 수레에 멍에목이 없다면

어찌 굴러갈 수 있단 말인가.

 

돼지를 잡아 약속을 지킨 증자를 기억하라!

* 증자: 공자의 제자 중 한사람 

설정

트랙백

댓글

Cool EK sample analysis 2

Web Exploit Kit/Cool EK 2013. 8. 10. 22:02

2.1  Main.html 분석

요약: Main.html pdfx.html 페이지로 유도하는 역할을 하며, Yahoo 와 관련된 사이트로 위장하는 부분과 PluginDetect 0.8.0 실행 부분, 그리고 악성스크립트 부분으로 이루어져 있다

 

[그림 5] main.html 구조

 

2.2.1 PluginDetect 0.8.0 정보

PluginDetect 부분은 블랙홀 툴킷에서 자주 보았던 부분으로 java, pdf, flash 등 다양한Plugin 정보를 수집해 주는 스크립트다. 이 수집된 정보를 통해 공격코드에서 취약점이 존재하는 부분을 공격하여 악성 행위를 하게 된다

해당 스크립트는 아래의 사이트에서 누구나 쉽게 원하는 부분만 포함하여 제작할 수 있다

- http://www.pinlady.net/PluginDetectArchive/0.8.0/download/

 

2.2.2 악성스크립트 부분 분석

-       [그림 11] 의 ① 부분은 현재 페이지에 있는 iframe 내 요소에 접근하기 위해 사용한다

ð  형태: document.getElementById("rvvet").contentWindow.document.getElementById("wtgsnrps");

-       ID‘rvvet’ iframe 에서 ‘wtgsnrps’ 요소의 값을 가져와 ‘kbbdtb’ 변수에 저장한다

-       ② 부분에서 ‘kbbdtb’ 변수를 parseInt String.fromCharCode 함수를 이용하여 ‘bsywkm’ 변수에 문자열로 저장 후 eval 함수로 실행한다

[그림 6] main.html 악성스크립트 분석

 

-       Yahoo 관련 사이트 위장 부분에서 ID‘rvvet’ iframe 을 확인할 수 있다

[그림 7] iframe 확인

 

-       Ntdfitt.html 의 코드 확인 시 ‘wtgsnrps’ 요소의 value 값을 확인할 수 있다

[그림 8] Ntdfitt.html 코드의 id 확인

 

※ 분석 시 main.html 과 같은 폴더에 Ntdfitt.htm 파일이 있다면, [그림 11] 에서 eval alert 으로 변경하여도 복호화된 값을 확인 가능

 

-       난독화된 데이터 부분과 복호화 스크립트를 정리하면 [그림 14] 와 같다

[그림 9] 간단하게 정리된 악성스크립트

 

-       main.html 복호화 결과

  ð  사용자의 Java 버전에 의해 pdfx.html 으로 이동

[그림 10] main.html 복호화 결과 화면

 

'Web Exploit Kit > Cool EK' 카테고리의 다른 글

Cool EK sample analysis 4  (0) 2013.11.02
Cool EK sample analysis 3  (0) 2013.11.02
Cool EK sample analysis 1  (0) 2013.08.10
Cool EK 소개 (Cool Exploit Kit)  (0) 2013.08.06

설정

트랙백

댓글

Cool EK sample analysis 1

Web Exploit Kit/Cool EK 2013. 8. 10. 21:52

q  Cool EK sample analysis

 

1.    Cool EK 흐름도

6월 말 국내에서 탐지된 Cool EK 분석 결과, /변조된 사이트 접속 시 난독화된 경유지로 이동 후 PDF 취약점과 EOT(웹폰트) 취약점을 이용하여 악성코드를 유포하였다

 

[그림 1] Cool EK 흐름도

 

2.    Cool EK 난독화 분석

2.1  www.kixxx.com (/변조 사이트) 분석

요약: 정상 사이트가 위/변조되어 HTML Tag 상단 부분에 악성스크립트 삽입된 것으로 확인되며, Main.html 페이지로 이동시키는 역할을 한다

 

-       [그림 7] 에서 HTML Tag 가 시작 전 비정상적으로 스크립트가 삽입된 것을 확인

[그림 2] /변조 사이트에 삽입된 악성스크립트

 

-       스크립트 부분 정리 후 실행함수 eval alert 으로 수정하여 복호화된 스크립트를 확인

[그림 3] 악성 스크립트 분석

 

※ 쉽게 복호화된 스크립트를 보기 위해 데이터가 실행되는 부분을 문자열로 나타내어 주었다

 

※ 스크립트 내용: a“,” 기준으로 배열(split 이용)로 만들고, 8진수 값들을 10진수로 변경 후 4를 뺀다. 그리고 String.fromCharCode 를 이용하여 문자열로 변환 후 eval 함수로 실행한다

 

-       Alert 결과 창에서 악성코드 유포 중간 경유지를 확인 할 수 있다

[그림 4] alert 결과 화면

 

'Web Exploit Kit > Cool EK' 카테고리의 다른 글

Cool EK sample analysis 4  (0) 2013.11.02
Cool EK sample analysis 3  (0) 2013.11.02
Cool EK sample analysis 2  (0) 2013.08.10
Cool EK 소개 (Cool Exploit Kit)  (0) 2013.08.06

설정

트랙백

댓글

선택을 고민중이면 참고해~

작은 진동/명언 2013. 8. 6. 23:26

"지금 이선택이 1%라도 더 좋아서 결정했지만, 훗날 언제가는 후회가되겠죠.

 하지만 그반대의 선택을 했다면 1%정도 더 후회했을 겁니다."

 

 - 너.목.들 차변 대사 중에서 -

'작은 진동 > 명언' 카테고리의 다른 글

사랑하라  (0) 2016.10.08
자꾸 넘어지다 보면 언젠간은...  (0) 2013.11.22
인생이란 공평하지 않다  (0) 2013.05.17
만남이란 언제나 그런 것입니다.  (0) 2013.04.30
내가 생각하는 "열정"의 다른 말.  (0) 2013.03.04

설정

트랙백

댓글

Cool EK 소개 (Cool Exploit Kit)

Web Exploit Kit/Cool EK 2013. 8. 6. 23:15

q  Cool EK 소개

1.    History

1)  Cool EK BlackHole EK 를 제작한 해킹 그룹(러시아, Leader: Paunch)에서 만들어 졌다고 한다

2)  BlackHole EK 1달에 $500 인 반면, Cool EK 1달에 $100,000 로 알려져 있다 (really?)

3)  Cool EK CVE-2011-3402 EOT (Embedded OpenType) 파일 취약점을 사용한다 (EOT à 웹폰트)

4)  CVE-2011-3402 EOT 취약점을 이용하고, Duqu 라고 불려지고 있으며 특정 표식을 남긴다

 ☞ 출처: By Brian Krebs, malware dontneedcoffee

 

2.    Cool EK 패턴

1) CVE-2011-3402 EOT 파일 취약점에서 확인되는 특정 패턴

      - 코드 내부에 .eot 파일 뒷부분에 ‘duqu’ 라는 문자열과 :) 스마일 표식을 남긴다

[그림 1] Cool EK 특정 패턴

- Duqu 2011 9 1일 처음 발견 되었으며, Stuxnet Worm 과 연관성이 있다

[그림 2] Duqu Information

2) 실제 패킷에서 탐지된 패킷 확인

      - IgqaRKnXz.eot 코드 뒷부분에 ‘duqu’ 라는 문자열 대신 #MRnAKouG 문자열을 남겼지만 스마일 표식 :) 은 동일하게 남기고 있다

      * 위 조사한 내용으로 볼 때 아래 패킷은 CVE-2011-3402 를 이용한 Cool EK 라고 할 수 있겠다

[그림 3] 탐지된 패킷에서 특정 문자열 확인 

 

  ## Cool EK 에 대한 참고 사이트

  

http://malware.dontneedcoffee.com/2012/10/newcoolek.html

http://yomuds.blogspot.fr/2012/11/cve-2011-3402-and-cool-exploit-kit_28.html

https://krebsonsecurity.com/2013/01/crimeware-author-funds-exploit-buying-spree

http://en.wikipedia.org/wiki/Duqu

https://media.blackhat.com/bh-eu-12/Lee/bh-eu-12-Lee-GDI_Font_Fuzzing-Slides.pdf

http://threatpost.com/cool-blackhole-exploit-kits-created-same-hacker-010913

http://expertsupportnj.com/2013/02/exploit-kits-are-the-latest-weapons-of-cyber-destruction-warns-security-expert

 

'Web Exploit Kit > Cool EK' 카테고리의 다른 글

Cool EK sample analysis 4  (0) 2013.11.02
Cool EK sample analysis 3  (0) 2013.11.02
Cool EK sample analysis 2  (0) 2013.08.10
Cool EK sample analysis 1  (0) 2013.08.10

설정

트랙백

댓글

Cool exploit kit 흐름도

난독화/이것 저것 2013. 6. 22. 23:18

최근에 운좋게 Cool exploit kit을 이용한 악성코드 유포하는 패킷을 수집하여 분석하고 있습니다.

 

초기분석결과, pdf 취약점과 eot(웹폰트)취약점을 이용해 악성코드를 유포하는 것으로 확인됩니다.분석중인

패킷은 웹폰트 취약점은 존재하지 않았지만, pdf 취약점에 의해 악성코드에 감염된 것으로 되었습니다. 

 

아래는 분석한 cool exploit kit의 흐름도 입니다.

 

[그림 1. cool exploit kit 흐름도]

 

분석이 종료되면 해당 샘플에서 사용된 난독화 방식을 정리해서 올리겠습니다.

설정

트랙백

댓글

[9] 스크립트의 동작 흐름으로 풀어보는 난독화

난독화/난독화 강좌 2013. 5. 25. 00:55

[9] 스크립트의 동작 흐름으로 풀어보는 난독화

 

1.     /변조 사이트 확인 중 의심스크립트 확인

[그림.1] 정상사이트에 삽입된 악성 스크립트

 

 

2.     의심스크립트 분리 화면

-    한 줄로 된 의심 스크립트를 분리하여 난독화된 스크립트를 확인

[그림 2] 악성스크립트 분리

 

3.     구조를 알기 쉽게 스크립트 정리

-    스크립트는 메인 함수와 그 안에 포함된 부분함수 2개의 구조로 이루어져 있다

[그림 3] 스크립트 정리 및 구조

 

4.     난독화 패턴 분석

1)   해당 스크립트는 분석하기 어렵게 하기 위해 다수의 쓰레기 값을 추가하였다  

아래의 패턴 등 다양하게 사용되지 않는 변수를 삽입하여 실제 값을 찾기 어렵게 한다

 

var GW;

if(GW!='d'){GW='d'};      GW = d

위의 값들은 스크립트에 전혀 영향을 미치지 않는다

 

2)   부분함수 1은 메인 함수와 부분함수 2의 특정변수를 계산해주는 함수로 사용된다

3)   메인 함수와 부분함수 2에서 HEX값 및 특정 로직의 데이터 값을 삽입하여 악성코드 유포 URL

조합하게 되고 body.appendChild를 이용하여 body에 추가하여 실행하는 구조이다

 

해당 문서에서는 이러한 구조를 모르더라도 alert창을 통하여 흐름을 파악하고 key값을

   유추하여 복호화 하는 방법을 익히는 것이 목표이다

 

 

5.     난독화된 스크립트 복호화 하기

1)   다수의 변수와 함수 등을 이용하여 난독화된 스크립트를 상세히 분석하는 것보다 실행을 위해

변수들이 합쳐지는 부분, 실제 스크립트 값가지고 있는 변수(이하 key)를 찾아 보겠다

 

key값을 찾기 어렵게 함수를 사용하여 난독화되어 한 번에 찾을 수 없었다

 

2)   key값을 찾기 위해 ‘alert’을 이용하여 스크립트 동작 흐름을 알아 보았다

-   주요 부분(함수시작 등)“alert(숫자);”를 삽입  

 

[그림 4] 순서 확인을 위한 alert 삽입

 

3)   실행 시 alert 창의 순서: 1 - 9 - 2 - 4 - 3 - 5 - 6 - 3 - 8

[그림 5] 경고창 순서 확인

 

4)   ‘alert(8)’ 부분에서 스크립트가 종료되었기 때문에 ‘8’ 근처에서 key값이 실행된다고 판단하였다

- 8 부분 근처에서 key값이 될 만한 변수를 찾아보았다

[그림 6] 복호화 key값 확인

 

5)   ‘alert(8)’ 부분에 ‘alert(G)’ 삽입 결과

[그림 7] 복호화된 악성 URL 확인

 

6)    스크립트 동작 순서가 ‘6 - 3 - 8’인데 6번에서 key 값을 찾는 이유! (궁금했다면 Good!!)

- 부분을 실행을 위해 함수가 실행되고 다시 아래 부분이 실행

[그림 8] 스크립트 동작 순서 TIP

 

설정

트랙백

댓글

[8] Dehydrating a String (보이지 않는 코드)

난독화/난독화 강좌 2013. 5. 23. 01:01

[8] Dehydrating a String (보이지 않는 코드)

 

 

1.      Dehydrating a String 이란?

Dehydrating a String은 공격코드를 탭과 스페이스로 난독화하여 소스코드에서 공백으로만 보이도록 작성된 코드입니다. 때문에 보이지 않는 코드 또는 공백코드라고 알려져 있습니다. .

[그림 1] Dehydrating a String (보이지 않는 코드)

1) 2008 Blackhat 보안 컨퍼런스에서 최초 발표 (Hoffman)

2) 201112월에 국내에서 악성코드 유포에 이용 탐지

 

 

2.      Dehydrating a String 코드가 포함된 해킹문제 풀이 (2012 Codegate 문제)

분석에 이용된 샘플은 2012 Codegate 해킹대회에 출제되었던 문제로 tra님이 제공해 주었다.

 

2.1 샘플 구성

- 메인 페이지와 하위폴더에 이미지 및 다수의 구성파일을 가지고 있는 구조로 되어있다.

[그림 2] codegate 문제 구성

 

- 메인 페이지 실행 시 화면

[그림 3] 메인 페이지 화면

 

2.2 소스코드 확인

2.2.1 메인 페이지 소스코드

[그림 4] 메인 페이지 소스코드

1) html 종료 후 비정상적으로 의심스러운 공백스크립트가 삽입된 것을 확인 할 수 있다.

 

2.2.2 codegate.js 소스 코드

 

[그림 5] codegate.js 소스코드

1) 메인 페이지에서 codegate.js를 불러오는 것이 확인된다.

2) codegate.js 소스 확인 시 의심스러운 스크립트를 확인 할 수 있다.

 

[그림 6] 의심스크립트 디코딩

1) 의심스러운 스크립트만 분리하여 eval alert으로 수정 후 실행하면 임의코드1이 확인된다

 

[그림 7] 임의코드1 malzilla를 이용하여 보기좋게 정리

1)     임의코드1malzilla의 기능을 이용하여 정리해보면 함수의 형태를 가지고 있고, parseInt

     String.fromCharCode로 보아 난독화 데이터를 복호화하는 역할이라고 추측할 수 있다.

2)     [그림 7]처럼 eval alert으로 변환하여 실행해보면, 결과값이 나타나지 않는다. 복호화되는

     데이터 부분이 없기 때문이다.

3)     다른 어딘가에 디코딩된 데이터가 있을 것이라고 판단되어, 관련 소스코드를 모두 확인결과

     [그림 4]의 메인 페이지에 삽입된 공백스크립트가 가장 의심스러웠다

 

2.2.3 메인페이지 공백스크립트 + 임의코드1 분석

[그림 8] 임의코드1과 메인 페이지의 공백스크립트 결합

1)     임의코드1은 함수이고 공백스크립트는 함수를 실행하는 형태이므로, [그림 8]처럼 입력한다.

2)     eval alert으로 수정 후 값을 확인 해보았다.

 

[그림 9] 공백스크립트 복호화 결과

1)     임의코드1에 의해 공백코드가 임의코드2로 복호화되는 것을 확인 할 수 있었다

 

[그림 10] 임의코드2에서 인증키 값 확인

1)     임의코드2에는 인증키 값을 표시하는 듯한 authkey 값을 확인 할 수 있었다.

2)     [그림 10]처럼 alert을 이용하여 인증키 값을 확인해보자

 

[그림 11] 인증키 값 확인

 

 

3.      Dehydrating a String 부분 상세 분석

“Dehydrating a String 분석1”에서 공백코드 부분을 상세분석 해보자.

 

3.1 임의코드1 정리

[그림 12] 임의코드1 상세분석

1)     임의코드1 malzilla Format code기능으로 처럼 정리 후 어렵게 표시된 변수를 보기 쉽게

       바꾸어 주면 과 같은 함수가 된다.

 

 

3.2 공백스크립트 분석

[그림 13] 공백의 hex값 확인

1)     메인페이지의 공백스크립트의 공백 부분을 malzilla HEX값을 확인하면 09 20으로 이루어

진 것을 확인할 수 있다. (HEX값에서 09 = TAB, 20 = 스페이스바)

2)     TAB과 스페이스로 이루어져 있기 때문에 마치 아무것도 없는 것 처럼 보였던 것 이다. 

 

[그림 14] 스페이스바=1, TAB=0으로 변환

1)    스페이스바=1, TAB=0으로 변환하여 보면 01로 이루어진 것을 확인 할 수 있다.

2)     임의코드1 함수에서는 공백코드를 2진수로 변환 후 다시 문자열로 변환한다

 

3.3 공백스크립트 상세분석

공백부분을 복호화하는 함수부분을 자세히 알아보고 연습해 보자!

  분석에 사용된 공백코드는 너무 길어, 실습은 수정한 공백코드를 사용하겠습니다.

<script>

function c(s)

{

   s=s.replace(/ /g,1);           //-- 공백(스페이스바) 1로 변환

   s=s.replace(/\t/g,0);         //-- TAB 0으로 변경 ('\t' = TAB)

   var bb=s;             

   s="";

   for(i=0;i<bb.length;i++)

   {

     s=bb.substring(i,i+1)+s    //-- 순서를 거꾸로 변경 (reverse와 동일한 효과)

   };

   var cc="";

   for(i=0;i<s.length;i+=9)

   {

     cc+=String.fromCharCode(parseInt(s.substring(i,i+9),2)) 

//-- 8개자씩 끈어서 2진수를 10진수변환 후 다시 문자열로 변환하여 cc에 저장

   };

   eval(cc);                   //-- cc를 실행

}

 

c("                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    ");  //-- 함수실행 부분 (s에 공백코드 삽입)

</script>

 

1)    스페이스바와 TAB 1 0으로 변환한다.

2)    substring을 사용하여 순서가 반대로 변환되도록 한다.

3)     8자리씩 잘라 2진수의 형태를 갖추게 하고, parseInt를 이용하여 10진수로 만든다.

4)     String.fromCharCode를 이용하여 문자열로 변환하여 cc 변수에 저장하고 eval로 실행한다.

 

 

설정

트랙백

댓글

[7] 자바스크립트의 함수 이해하기

난독화/난독화 강좌 2013. 5. 19. 03:58

[7] 자바스크립트 함수 이해하기

 

1.      자바스크립트 함수

 

자바스크립트에서 함수는 난독화에서도 다양하게 이용되기 때문에 잘 이해해 두어야 한다.

자바스크립트에서 함수도 수학에 함수와 동일하다. X라는 입력 값을 넣었을 때 Z라는 출력 값이

나오도록 해주는 것을 말한다

아래의 그림을 참고하여 자바스크립트에서 함수를 표현 방법을 알아보자

[그림 1] 자바스크립트 함수

 

1)    그림에서 은 함수의 이름을 선언해 주는 것이다. 함수를 실행시킬 때 함수의 이름을 사용한다.

2)    는 연산해주는 부분이다. 실제 동작 하게하는 스크립트가 들어가는 부분이다.

3)    은 계산된 결과 값을 을 리턴 해주는 부분이다. ( x에 값이 들어오면 12를 더해 b를 리턴)

4)    는 함수를 실행하는 부분으로, 7을 넣어 kwang( )로 정의된 함수를 실행시키라는 뜻이다.

5)    함수를 실행 후 b의 값을 출력해 보면 b=19라는 결과를 얻을 수 있다.

 

 

 

2.      예제를 통하여 함수 사용법 익히기

 

아래 예제를 통하여 연습하면서 함수와 친해져 보자!

 

2.1 기본구조 연습

<script>

function kwang()                       //-- 함수이름

 {

   a="kwangguevara"+".tistory.com";    //-- 스크립트

   return a;                           //-- 출력 값 (스크립트 후 결과값)

 };

// alert(a) 이 부분에서 a값을 alert해보면 정의되지 않아 오류 발생

kwang();                              //-- 함수 실행

alert(a);                               //-- 함수가 실행 후 a 값 확인 

</script>

 

        1)    Kwang()가 실행되면 되면 a=”kwangguevara.tistory.com”가 되는 함수이다.

        2)    함수 실행 전에는 a가 정의되지 않았지만, 실행 후에는 출력이 되는 것을 알 수 있다

 

2.2 함수 속 함수 구조

<script>

function kwang()                //-- 첫 번째 함수

 {

   var a='kwang'+'guevara';

   return a;

 };

 

function sam()                 //-- 두 번째 함수

 {

   b=kwang()                 // 첫 번째 함수의 return 값을 b에 저장

   var c=b+"moc.yrotsit.".split("").reverse().join("");

   return alert(c);              // 두 번째 함수의 출력 값 (alert을 이용하여 출력)

 };

sam();                        // 두 번째 함수 실행

</script>

 

        1)    Sam()함수 실행 시 kwang()함수가 실행되고 값이 b에 저장되어 변수 c를 구하는데 사용된다.

        2)    위의 경우처럼 난독화에서도 함수를 미리 정의해 놓고 다른 함수에서 불러 쓰는 경우가 많다

 

2.3 난독화에서 함수 사용 예

 

- 아래와 같은 한 줄로 된 자바스크립트가 포함되어 있다. 동작원리를 알아보자

 

<script>function _(x,xx){var a=(x+xx).split("").reverse().join("");return a;};var t = open;function sam(s){I=_("moc.yrots","it.araveuggnawk");var c="http://"+I;s(c);};sam(t); </script>

 

- Malzilla Decoder 탭에 있는 [format code] 기능을 이용하여 보기 좋게 정리하자.

 

<script>

 function _(x,xx)                       //ß 함수

 {

   var a=(x+xx).split("").reverse().join(""); //-- x변수와 xx변수를 더해서 거꾸로

   return a;

 };

 var t = open;                        //-- t 변수 정의

 function sam(s)                      //ß 함수

 {

   I=_("moc.yrots","it.araveuggnawk");  //-- 함수를 실행하여 I 변수에 저장

   var c="http://"+I;

   s(c);                              //-- sam(s) 함수의 출력값

 };

 sam(t);                              //-- sam()함수의 s부분에 t변수를 넣어 실행

 </script>

 

        1)    스크립트를 실행하면 웹 브라우저가 실행되어 “http://kwangguevara.tistory.com/”으로 접속한다

        2)    I=_("moc.yrots","it.araveuggnawk"); function _(x,xx)를 실행하여 I에 저장한다.

ð  x 변수에 ”moc.yrots"xx변수"it.araveuggnawk" 값을 넣은 _(x,xx) 형태인 것을 알 수 있다

        3)    실제 악성스크립트에서는 함수 명을 애매하게 만들어 알아보기 어렵게 하는 경우가 많다 

설정

트랙백

댓글

인생이란 공평하지 않다

작은 진동/명언 2013. 5. 17. 03:03
Life is not fair; get used to it. 

 

인생이란 공평하지 않다. 이 사실에 익숙해져라. (빌 게이츠)

설정

트랙백

댓글