SlideShare a Scribd company logo
1 of 44
Download to read offline
Exploit
WritingTechnique
Exploit
WritingTechnique
2012. 12.01
서만기연구원
www.CodeEngn.com
7th CodeEngn ReverseEngineering Conference
ContentsContents
01BufferOverflow
02MemoryProtection에따른 ExploitingTechnique
03ExploitWriting재연
01BufferOverflow01BufferOverflow
Bufferoverflow개요Bufferoverflow개요
v Buffer overflow란?
u 임시저장 공간보다 더 큰 사이즈의 데이터를 저장 하게 되면서 할당된 buffer의
공간을 넘어서 다른 주요 데이터를 덮어 쓰게 되는 것
u 주요 Buffer overflow의 종류
§ Integer overflow
§ Stack-based overflow
§ Heap-based overflow
Stack-basedoverflow개요Stack-basedoverflow개요
v Stack-based overflow
u 할당된 buffer보다 더 많은 데이터가 주입되면서 stack에 저장된 주요 데이터
(SPF, RET, 각종 변수)를 덮어 쓰게 되면서, 공격자의 의도 대로 프로그램의
흐름을 제어 할 수 있게 되는 취약점
u 주로 문자열 데이터를 처리하는 과정 중에 발생
v Stack-based overflow 구조
할당된 buffer
SPF
RET
매개변수
…
할당된 buffer
SPF
RET
매개변수
…
주입된 데이터
AAAA
AAAA
AAAA
…
ExploitWriting과정ExploitWriting과정
Injection
Vector에
Dummy
Code 삽입
overflow
Check
bed
character
Check
ShellCode
작성
MemoryProtection에따른
ExploitingTechnique
MemoryProtection에따른
ExploitingTechnique
Stack-basedoverflow대응책(cont)Stack-basedoverflow대응책(cont)
v Windows Memory Protection
ExploitWriting과정ExploitWriting과정
DirectRETDirectRET
v DirectRET
u overflow를 통해서 RET(리턴주소)를 조작하여 shellcode를 동작시킴
할당된 buffer
SPF
RET
매개변수
…
Dummy Code
Shellcode 주소
Dummy Code
Shellcode
ExploitWriting과정ExploitWriting과정
Trampoline개요Trampoline개요
v shellcode 실행의 문제점
u Shellcode의 주소값을 예측하기 힘듬
u 주소값을 확인 하더라도 stack주소가 변경될 경우 일회성 공격으로 끝남
v Trampoline 기법
u RET의 값을 shellcode가 저장되는 값으로 하드코딩 하지 않고 주입된 데이터
의 특정 위치를 레지스터를 활용하여 shellcode를 동작시키는 기법
u 가상메모리 주소값이 바뀌더라도 레지스터가 가리키는 지점의 offset값은 변
화가 없다는 점을 활용
Trampoline진행과정(cont)Trampoline진행과정(cont)
할당된 buffer
SPF
RET
매개변수
…
exploit code
할당된 buffer
SPF
RET
매개변수
…
dummy code
dummy code
+
Shellcode
특정 레지스터로
JMP/Call
RET
조작
Trampoline진행과정(cont)Trampoline진행과정(cont)
(dummy code)
RET
Dummy code
Shellcode
RET
조작
JMP/Call reg
ExploitWriting과정ExploitWriting과정
StackCookies개요StackCookies개요
v Stack Cookies?
u Stack based overflow로 인한 공격을 방지하기 위한 4바이트 데이터
u 프롤로그 과정에서 값이 계산되어 stack에 저장되었다가 에필로그 과정에서
변조 되었는지 검증
u 문자열을 저장하기 위한 buffer가 할당되었을 때 활용된다.
Buffer
Stack Cookie
SPF
RET
…
overflow통해
공격 할 경우
변조
stack Cookie
변조 여부 확인
ExploitWriting과정ExploitWriting과정
SEHoverwriting진행과정SEHoverwriting진행과정
할당된 buffer
SPF
RET
매개변수
…
Next
Handler
…
exploit code
dummy code
shell code
Handler 호출
pop pop ret
Exception
chain
할당된 buffer
SPF
RET
매개변수
…
Next
Handler
…
데이터
조작
SEHoverwriting진행과정(cont)SEHoverwriting진행과정(cont)
Dummy code
Next
Handler
Shellcode
pop reg
pop reg
ret
데이터
조작
Dummy code
Next
(xebx06x90x9
0)
Handler
(pop pop ret)
Shellcode
SEHoverwriting진행과정(cont)SEHoverwriting진행과정(cont)
ExploitWriting과정ExploitWriting과정
safeSEH개요safeSEH개요
v safeSEH?
u SEH기반 exploit 공격을 방어하기 위한 메커니즘
u 컴파일 옵션(/safeSEH)을 통해서 설정 가능
u exception handler frame이 조작되었을 경우 handler호출 불가능
v safeSEH 동작 패턴
KiDispatchException
KiUserExceptionDispatch
handler 검증
handler
exception
발생
safeSEH개요(cont)safeSEH개요(cont)
v safeSEH 동작 패턴
u 검증1
§ Stack으로 돌아와서 코드 수행되는 것을 방지하기 위해 TEB값 참조하여
stack 주소 범위 확인
§ exception pointer가 이 범위 안에 포함되게 되면 handler호출하지 않음
u 검증2
§ handler pointer가 로드 되어 있는 모듈의 주소범위에 포함 되는지 확인
§ 포함되어 있을 경우 등록된 handler인지 아닌지 확인하여 호출여부 결정
ExploitWriting과정ExploitWriting과정
SEHOP개요SEHOP개요
v SEHOP?
u Structured Exception Handling Overwrite Protection
u SEH 마지막 chain이 ntdll!_except_handler인지 아닌지 점검
v SEH overwriting 한계점
u handler에 “pop pop ret” 명령어 코드의 주소를 넣고 nSEH값을 (JMP or
nop)로 조작 할 경우 SEH chain이 깨어짐
SEHOP개요(cont)SEHOP개요(cont)
Next SEH
SEH handler
Next SEH
SEH handler
Next SEH
SEH handler
0x909006EB
(pop pop ret)
Next SEH
Module!
_except_handler
0xFFFFFFFF
Ntdll!
_except_hadler
seh overwriting
broken chain
SEHOP개요(cont)SEHOP개요(cont)
v SEHOP 적용 버전
u Microsoft Windows 2008 SP0
u Microsoft Windows Vista SP1
u Microsoft Windows 7
ExploitWriting과정ExploitWriting과정
exploitcode진행과정exploitcode진행과정
NOP
EB 08
nSEH
(0x0012xxxx)
SEH handler
NOP
EB 08
nSEH
(0xFFFFFFFF)
SEH Handler
(ntdll!_except_han
dler)
Shell code
JMP 코드로 활용
가능해야 함
SEH chain
exploitcode진행과정(cont)exploitcode진행과정(cont)
NOP
EB 08
nSEH
(0x0012xxxx)
SEH handler
NOP
EB 08
nSEH
(0xFFFFFFFF)
SEH Handler
(ntdll!_except_han
dler)
Shell code
pop reg
pop reg
ret
JMP코드를 통하여
NOP 코드수행
exploitcode진행과정(cont)exploitcode진행과정(cont)
NOP
EB 08
nSEH
(0x0012xxxx)
SEH handler
NOP
EB 08
nSEH
(0xFFFFFFFF)
SEH Handler
(ntdll!_except_han
dler)
Shell code
pop reg
pop reg
ret
shellcode 실행
ExploitWriting과정ExploitWriting과정
DEP개요DEP개요
v DEP?
u 데이터 실행 방지(Data Execution prevention)
u stack/stack의 일부분을 non-executable page로 설정하여 stack에서
shellcode가 실행되지 못하게끔 함
v DEP 모드
u Hardware DEP
§ NX bit((No Execute page protection – AMD)
§ XD bit(execute Disable – INTEL)
§ 하지만 지원하지 않는 CPU일 경우 활용할 수 없다.
u software DEP
§ CPU가 지원하지 못할 경우 Windows DEP는 Software SEP로 동작
DEP개요(cont)DEP개요(cont)
v DEP 설정 값
u OptIn
§ 일부 시스템 바이너리와 프로그램에 대해 DEP 적용
u OptOut
§ DEP가 적용되지 않는 특정 프로그램 목록에 있는 것 외에 모든 프로그램 DEP
적용
u AlwaysOn
§ DEP제외 목록을 사용할 수 없으며 DEP 시스템 호환성 수정 프로그램이 적용
되지 않는다.
u AlwaysOff
§ Hardware DEP지원 관계 없이 DEP가 시스템 전체를 보호하지 않음
DEP개요(cont)DEP개요(cont)
v Windows 버전 별 DEP 설정
OS 버전 설정 값
Windows XP SP2, SP3, Vista OptIn
Windows Vista SP1 OptIn + Permanent DEP
Windows 7 OptIn + Permanent DEP
Windows Server 2003 SP1 OptOut
Windows Server 2008 OptOut + Permanent DEP
ExploitWriting과정ExploitWriting과정
DEP우회DEP우회
v 기본 개념
u 함수(필요한 코드가 있는) 호출 chain을 형성하여 DEP 우회
Dummy code
함수 주소
함수 주소
함수 주소
함수 주소
Dummy code
Shell code
RET
…
RET
…
RET
…
RET
…
RET
RET를 통해서 Stack에
저장된 주소로 차례대로
리턴하면서 Shellcode를
수행할 수 있게 함
ROP개요ROP개요
v ROP?
u Return-Oriented Programming
u 기본적인 개념은 ret-2-libc와 동일함
u 필요한 코드의 주소값 활용하여 Call/jmp를 반복하는 ROP chain을 생성하여
메모리 보호 기법 우회
v ROP 요구 조건
u shellcode를 실행 가능한 지역에 복사하고, 호출 가능해야 함
u shellcode가 실행되기 전 DEP 설정을 변경 해야 한다.
v gadget
u 목적을 달성하기 위해 필요한 코드들을 Call/ret를 반복 적으로 수행하는
ROP chain을 의미 함
ROP개요(cont)ROP개요(cont)
stack
pivot
return
oriented
payload
shell
code
permanent
DEP
Bypass
Exploit
ROP기법활용하기위한함수ROP기법활용하기위한함수
v ROP 기법에 필요한 주요 함수
u VirtualAlloc(MEM_COMMIT + PAGE_READWRITE_EXECUTE) + copy
memory.
u HeapCreate(HEAP_CREATE_ENABLE_EXECUTE) + HeapAlloc() + copy
memory.
u SetProcessDEPPolicy(). (Vista SP1, XP SP3, Server 2008, DEP 정책 설정
이 OptIn, OptOut 일 때만 정책 수정 가능)
u NtSetInformationProcess(). 현재 프로세스의 DEP 정책을 바꾸는 함수
u VirtualProtect(PAGE_READ_WRITE_EXECUTE). 특정 메모리 페이지의 접근
권한을 설정하는 함수
u WriteProcessMemory().
exploitcode진행과정exploitcode진행과정
ESP 저장
및
매개변수 제작 하는 지점으로 점프
ROP에 활용할 함수(하드코딩)
매개변수 1 (shellcode 주소) placeholder(garbage value)
매개변수 2 placeholder(garbage value)
매개변수 n placeholder(garbage value)
매개변수 1에 저장될 값 생성하여
매개변수 1 placeholder에 덮어 쓰기
매개변수 n에 저장될 값 생성하여
매개변수 n placeholder에 덮어 쓰기
ESP 값 변경 및 ROP 활용할 함수로 점프
Padding & NOP
shellcode
…
stack pivot
ExploitWriting과정ExploitWriting과정
Are you ready?Are you ready?
thank you.thank you.
www.CodeEngn.com
7th CodeEngn ReverseEngineering Conference

More Related Content

What's hot

[아꿈사/110528] 멀티코어cpu이야기 5,6장
[아꿈사/110528] 멀티코어cpu이야기 5,6장[아꿈사/110528] 멀티코어cpu이야기 5,6장
[아꿈사/110528] 멀티코어cpu이야기 5,6장
sung ki choi
 
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
SukYun Yoon
 
Effective c++(chapter 5,6)
Effective c++(chapter 5,6)Effective c++(chapter 5,6)
Effective c++(chapter 5,6)
문익 장
 

What's hot (20)

Effective modern cpp item14
Effective modern cpp item14Effective modern cpp item14
Effective modern cpp item14
 
Assembly 스터디 2
Assembly 스터디 2Assembly 스터디 2
Assembly 스터디 2
 
Multi thread
Multi threadMulti thread
Multi thread
 
multi-thread 어플리케이션에 대해 모든 개발자가 알아 두지 않으면 안 되는 것
multi-thread 어플리케이션에 대해 모든 개발자가 알아 두지 않으면 안 되는 것multi-thread 어플리케이션에 대해 모든 개발자가 알아 두지 않으면 안 되는 것
multi-thread 어플리케이션에 대해 모든 개발자가 알아 두지 않으면 안 되는 것
 
Multi-thread : producer - consumer
Multi-thread : producer - consumerMulti-thread : producer - consumer
Multi-thread : producer - consumer
 
Thread programming
Thread programmingThread programming
Thread programming
 
[아꿈사/110528] 멀티코어cpu이야기 5,6장
[아꿈사/110528] 멀티코어cpu이야기 5,6장[아꿈사/110528] 멀티코어cpu이야기 5,6장
[아꿈사/110528] 멀티코어cpu이야기 5,6장
 
포스트모템디버깅과 프로세스 덤프 실전
포스트모템디버깅과 프로세스 덤프 실전포스트모템디버깅과 프로세스 덤프 실전
포스트모템디버깅과 프로세스 덤프 실전
 
Startup JavaScript 3 - 조건문, 반복문, 예외처리
Startup JavaScript 3 - 조건문, 반복문, 예외처리Startup JavaScript 3 - 조건문, 반복문, 예외처리
Startup JavaScript 3 - 조건문, 반복문, 예외처리
 
Pwnable study basic_3
Pwnable study basic_3Pwnable study basic_3
Pwnable study basic_3
 
[Kerference] 시작! 리버싱 - 김종범(KERT)
[Kerference] 시작! 리버싱 - 김종범(KERT)[Kerference] 시작! 리버싱 - 김종범(KERT)
[Kerference] 시작! 리버싱 - 김종범(KERT)
 
프로그래머가 몰랐던 멀티코어 CPU 이야기 - 15, 16장
프로그래머가 몰랐던 멀티코어  CPU 이야기 - 15, 16장프로그래머가 몰랐던 멀티코어  CPU 이야기 - 15, 16장
프로그래머가 몰랐던 멀티코어 CPU 이야기 - 15, 16장
 
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
프로그래머가 몰랐던 멀티코어 CPU 이야기 13, 14장
 
Effective c++(chapter 5,6)
Effective c++(chapter 5,6)Effective c++(chapter 5,6)
Effective c++(chapter 5,6)
 
[강릉원주대 대기환경과학과] 대기과학전산입문 설명서
[강릉원주대 대기환경과학과] 대기과학전산입문 설명서[강릉원주대 대기환경과학과] 대기과학전산입문 설명서
[강릉원주대 대기환경과학과] 대기과학전산입문 설명서
 
System+os study 3
System+os study 3System+os study 3
System+os study 3
 
Web hacking introduction
Web hacking introductionWeb hacking introduction
Web hacking introduction
 
[OpenTRS-001] Hotel California
[OpenTRS-001] Hotel California[OpenTRS-001] Hotel California
[OpenTRS-001] Hotel California
 
Windows reversing study_basic_8
Windows reversing study_basic_8Windows reversing study_basic_8
Windows reversing study_basic_8
 
Windows reversing study_basic_9
Windows reversing study_basic_9Windows reversing study_basic_9
Windows reversing study_basic_9
 

Viewers also liked

개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging
Nasol Kim
 

Viewers also liked (20)

[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
 
[2014 CodeEngn Conference 11] 남대현 - iOS MobileSafari Fuzzer 제작 및 Fuzzing
[2014 CodeEngn Conference 11] 남대현 - iOS MobileSafari Fuzzer 제작 및 Fuzzing[2014 CodeEngn Conference 11] 남대현 - iOS MobileSafari Fuzzer 제작 및 Fuzzing
[2014 CodeEngn Conference 11] 남대현 - iOS MobileSafari Fuzzer 제작 및 Fuzzing
 
[2013 CodeEngn Conference 09] 제갈공맹 - MS 원데이 취약점 분석 방법론
[2013 CodeEngn Conference 09] 제갈공맹 - MS 원데이 취약점 분석 방법론[2013 CodeEngn Conference 09] 제갈공맹 - MS 원데이 취약점 분석 방법론
[2013 CodeEngn Conference 09] 제갈공맹 - MS 원데이 취약점 분석 방법론
 
Inc0gnito fuzzing for_fun_sweetchip
Inc0gnito fuzzing for_fun_sweetchipInc0gnito fuzzing for_fun_sweetchip
Inc0gnito fuzzing for_fun_sweetchip
 
[2007 CodeEngn Conference 01] 김기오 - NASM 어셈블러 사용법과 Calling Convention
[2007 CodeEngn Conference 01] 김기오 - NASM 어셈블러 사용법과 Calling Convention[2007 CodeEngn Conference 01] 김기오 - NASM 어셈블러 사용법과 Calling Convention
[2007 CodeEngn Conference 01] 김기오 - NASM 어셈블러 사용법과 Calling Convention
 
[2014 CodeEngn Conference 10] 노용환 - 디버거 개발, 삽질기
[2014 CodeEngn Conference 10] 노용환 -  디버거 개발, 삽질기[2014 CodeEngn Conference 10] 노용환 -  디버거 개발, 삽질기
[2014 CodeEngn Conference 10] 노용환 - 디버거 개발, 삽질기
 
[2008 CodeEngn Conference 02] seaofglass - Immunity Debugger 활용과 플러그인 제작
[2008 CodeEngn Conference 02] seaofglass - Immunity Debugger 활용과 플러그인 제작[2008 CodeEngn Conference 02] seaofglass - Immunity Debugger 활용과 플러그인 제작
[2008 CodeEngn Conference 02] seaofglass - Immunity Debugger 활용과 플러그인 제작
 
[2013 CodeEngn Conference 08] pwn3r - Pwning multiplayer game - case Starcraf...
[2013 CodeEngn Conference 08] pwn3r - Pwning multiplayer game - case Starcraf...[2013 CodeEngn Conference 08] pwn3r - Pwning multiplayer game - case Starcraf...
[2013 CodeEngn Conference 08] pwn3r - Pwning multiplayer game - case Starcraf...
 
실전 윈도우 디버깅. Ch3. 디버거 해부
실전 윈도우 디버깅. Ch3. 디버거 해부실전 윈도우 디버깅. Ch3. 디버거 해부
실전 윈도우 디버깅. Ch3. 디버거 해부
 
Codegate 2014 - Bug Hunting Challenge [Track0]
Codegate 2014 - Bug Hunting Challenge [Track0]Codegate 2014 - Bug Hunting Challenge [Track0]
Codegate 2014 - Bug Hunting Challenge [Track0]
 
05 pe 헤더(pe header)
05 pe 헤더(pe header)05 pe 헤더(pe header)
05 pe 헤더(pe header)
 
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
 
Log parser&webshell detection
Log parser&webshell detectionLog parser&webshell detection
Log parser&webshell detection
 
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
 
Ransomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & MitigationRansomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & Mitigation
 
해킹과 보안
해킹과 보안해킹과 보안
해킹과 보안
 
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
 
개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging
 
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
 

Similar to [2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드

카사 공개세미나1회 W.E.L.C.
카사 공개세미나1회  W.E.L.C.카사 공개세미나1회  W.E.L.C.
카사 공개세미나1회 W.E.L.C.
Ryan Park
 
Memory corruption stack
Memory corruption stackMemory corruption stack
Memory corruption stack
codevania
 

Similar to [2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드 (20)

Windows Debugging Technique #2
Windows Debugging Technique #2Windows Debugging Technique #2
Windows Debugging Technique #2
 
Buffer Overflow PPT (OneTwo)
Buffer Overflow PPT (OneTwo)Buffer Overflow PPT (OneTwo)
Buffer Overflow PPT (OneTwo)
 
Assembly 스터디 1
Assembly 스터디 1Assembly 스터디 1
Assembly 스터디 1
 
해커가 되고 싶은 자는 나에게... 정보보안 입문과 길 찾기
해커가 되고 싶은 자는 나에게... 정보보안 입문과 길 찾기해커가 되고 싶은 자는 나에게... 정보보안 입문과 길 찾기
해커가 되고 싶은 자는 나에게... 정보보안 입문과 길 찾기
 
Windows reversing study_basic_1
Windows reversing study_basic_1Windows reversing study_basic_1
Windows reversing study_basic_1
 
IBM DataPower OS(DPOS) 의 CLI 설명
IBM DataPower OS(DPOS) 의 CLI 설명IBM DataPower OS(DPOS) 의 CLI 설명
IBM DataPower OS(DPOS) 의 CLI 설명
 
Node.js를 사용한 Big Data 사례연구
Node.js를 사용한 Big Data 사례연구Node.js를 사용한 Big Data 사례연구
Node.js를 사용한 Big Data 사례연구
 
Linux reversing study_basic_4
Linux reversing study_basic_4Linux reversing study_basic_4
Linux reversing study_basic_4
 
제프리 리처의 Windows via C/C++ : 8장 유저 모드에서의 스레드 동기화
제프리 리처의 Windows via C/C++ : 8장 유저 모드에서의 스레드 동기화제프리 리처의 Windows via C/C++ : 8장 유저 모드에서의 스레드 동기화
제프리 리처의 Windows via C/C++ : 8장 유저 모드에서의 스레드 동기화
 
Exception&log
Exception&logException&log
Exception&log
 
카사 공개세미나1회 W.E.L.C.
카사 공개세미나1회  W.E.L.C.카사 공개세미나1회  W.E.L.C.
카사 공개세미나1회 W.E.L.C.
 
XECon2015 :: [2-1] 정광섭 - 처음 시작하는 laravel
XECon2015 :: [2-1] 정광섭 - 처음 시작하는 laravelXECon2015 :: [2-1] 정광섭 - 처음 시작하는 laravel
XECon2015 :: [2-1] 정광섭 - 처음 시작하는 laravel
 
처음 시작하는 라라벨
처음 시작하는 라라벨처음 시작하는 라라벨
처음 시작하는 라라벨
 
ARTIK 710 IoT class 02
ARTIK 710 IoT class 02ARTIK 710 IoT class 02
ARTIK 710 IoT class 02
 
Codegate 2013 Junior - Music Player Exploit
Codegate 2013 Junior - Music Player ExploitCodegate 2013 Junior - Music Player Exploit
Codegate 2013 Junior - Music Player Exploit
 
세션1. block chain as a platform
세션1. block chain as a platform세션1. block chain as a platform
세션1. block chain as a platform
 
당신의 디버깅에 니코니코니
당신의 디버깅에 니코니코니당신의 디버깅에 니코니코니
당신의 디버깅에 니코니코니
 
PHP 7의 새로운 특징과 기능 요약
PHP 7의 새로운 특징과 기능 요약PHP 7의 새로운 특징과 기능 요약
PHP 7의 새로운 특징과 기능 요약
 
Node.js at OKJSP
Node.js at OKJSPNode.js at OKJSP
Node.js at OKJSP
 
Memory corruption stack
Memory corruption stackMemory corruption stack
Memory corruption stack
 

More from GangSeok Lee

[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
GangSeok Lee
 

More from GangSeok Lee (20)

[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
[2014 CodeEngn Conference 11] 박한범 - 가상화 기술과 보안
 
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
 
[2014 CodeEngn Conference 11] 김기홍 - 빅데이터 기반 악성코드 자동 분석 플랫폼
[2014 CodeEngn Conference 11] 김기홍 - 빅데이터 기반 악성코드 자동 분석 플랫폼[2014 CodeEngn Conference 11] 김기홍 - 빅데이터 기반 악성코드 자동 분석 플랫폼
[2014 CodeEngn Conference 11] 김기홍 - 빅데이터 기반 악성코드 자동 분석 플랫폼
 
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study EN
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study EN[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study EN
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study EN
 
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis EN
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis EN[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis EN
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis EN
 
[2014 CodeEngn Conference 11] 정든품바 - 웹성코드
[2014 CodeEngn Conference 11] 정든품바 - 웹성코드[2014 CodeEngn Conference 11] 정든품바 - 웹성코드
[2014 CodeEngn Conference 11] 정든품바 - 웹성코드
 
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)[2014 CodeEngn Conference 10] 정광운 -  안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
[2014 CodeEngn Conference 10] 정광운 - 안드로이드에서도 한번 후킹을 해볼까 (Hooking on Android)
 
[2014 CodeEngn Conference 10] 심준보 - 급전이 필요합니다
[2014 CodeEngn Conference 10] 심준보 -  급전이 필요합니다[2014 CodeEngn Conference 10] 심준보 -  급전이 필요합니다
[2014 CodeEngn Conference 10] 심준보 - 급전이 필요합니다
 
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
[2013 CodeEngn Conference 09] BlueH4G - hooking and visualization
[2013 CodeEngn Conference 09] BlueH4G - hooking and visualization[2013 CodeEngn Conference 09] BlueH4G - hooking and visualization
[2013 CodeEngn Conference 09] BlueH4G - hooking and visualization
 
[2013 CodeEngn Conference 09] wh1ant - various tricks for linux remote exploits
[2013 CodeEngn Conference 09] wh1ant - various tricks for linux remote exploits[2013 CodeEngn Conference 09] wh1ant - various tricks for linux remote exploits
[2013 CodeEngn Conference 09] wh1ant - various tricks for linux remote exploits
 
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
[2013 CodeEngn Conference 09] Park.Sam - 게임 해킹툴의 변칙적 공격 기법 분석
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
[2010 CodeEngn Conference 04] Max - Fighting against Botnet
[2010 CodeEngn Conference 04] Max - Fighting against Botnet[2010 CodeEngn Conference 04] Max - Fighting against Botnet
[2010 CodeEngn Conference 04] Max - Fighting against Botnet
 
[2010 CodeEngn Conference 04] window31 - Art of Keylogging 키보드보안과 관계없는 키로거들
[2010 CodeEngn Conference 04] window31 - Art of Keylogging 키보드보안과 관계없는 키로거들[2010 CodeEngn Conference 04] window31 - Art of Keylogging 키보드보안과 관계없는 키로거들
[2010 CodeEngn Conference 04] window31 - Art of Keylogging 키보드보안과 관계없는 키로거들
 
[2010 CodeEngn Conference 04] hahah - Defcon 18 CTF 문제풀이
[2010 CodeEngn Conference 04] hahah - Defcon 18 CTF 문제풀이[2010 CodeEngn Conference 04] hahah - Defcon 18 CTF 문제풀이
[2010 CodeEngn Conference 04] hahah - Defcon 18 CTF 문제풀이
 
[2009 CodeEngn Conference 03] externalist - Reversing Undocumented File Forma...
[2009 CodeEngn Conference 03] externalist - Reversing Undocumented File Forma...[2009 CodeEngn Conference 03] externalist - Reversing Undocumented File Forma...
[2009 CodeEngn Conference 03] externalist - Reversing Undocumented File Forma...
 
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
[2009 CodeEngn Conference 03] hkpco - DEFCON CTF 2009 Binary Leetness 100-500...
 
[2009 CodeEngn Conference 03] koheung - 윈도우 커널 악성코드에 대한 분석 및 방법
[2009 CodeEngn Conference 03] koheung - 윈도우 커널 악성코드에 대한 분석 및 방법[2009 CodeEngn Conference 03] koheung - 윈도우 커널 악성코드에 대한 분석 및 방법
[2009 CodeEngn Conference 03] koheung - 윈도우 커널 악성코드에 대한 분석 및 방법
 

[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드