분류 전체보기 (161) 썸네일형 리스트형 LATEX 내가 보려고 만드는 게시글. 추가예정. 1. LATEX 참고문헌 작성 방법 https://m31phy.tistory.com/179 [LaTeX] BibTeX 설치 및 사용방법 1. BibTeX의 개요 - BibTeX은 LaTeX으로 작성된 파일의 참고문헌을 작성하기 위해 사용되는 참고문헌 데이터 베이스 프로그램 - BidTeX 파일은 “.bib” 확장자를 가진다. - BibTeX을 이용하면 일관된 참고 m31phy.tistory.com 2. 특수 기호 작성법 $%&*@() 등 다양한 특수 기호를 사용할 때, 특히 & 제일 많이씀. 앞에 \ 붙이기 예를 들어, YOU & ME 작성시 -> YOU \& ME Latex 개요 만들기 / 인용구 만들기 개요 만들기 다음 보이는 것처럼, 개요를 만들 것이다. 보기 예쁘게 ^-^ 코드는 다음과 같다. \flushleft \begin{enumerate} \item You can nest the list environment to your taste: \begin{itemize} \item But it might start to look silly. \item[-] With a dash. \end{itemize} \item Therefore remember: \begin{description} \item[Stupid] things will not become smart because they are in a list. \item[Smart] things, though, can be presented beaut.. LaTex 문법 정리 내가 보려고 만든 소소한 문법 정리. - Quotation 사용시 (" ") ex ) "Hello world" 입력하고 싶다면, ESC 아래에 있는 ₩₩ ₩₩Hello world'' # 또는 ₩₩ Hello world" - 줄 바꾸기 HELLO WORLD \\ - 문자간 띄어쓰기를 두지만 하나의 묶음으로 취급하고자 할 때 Mr. LEE (Mr와 LEE 사이에 띄어쓰기있음) Mr.~LEE - 대문자 문장 끝에 표시시 문장의 마지막으로 인식하지 않을 때가 있음. It is ABC. It is ABC\@. - 하이퍼링크 표시시 http://www.naver.com \~{}bush 또는 \url{http://www.naver.com \~{}bush} -> 이때는 폰트가 달라지면서 하이퍼링크 생성 + \usepa.. 악성코드 - PE injection 드롭퍼 유형 중 하나인 PE injection exploror.exe 파일을 windbg로 분석하고자 한다. bp $exentry//entry point로 이동. tc step over 실행 메모리를 할당해주는 함수까지 계속 tc + step over 사용. 반환값 0x00040000 exploror.exe 프로세스를 실행하고 난 뒤에 변화를 확인하기 위해, exploror.exe 파일에 self.exe 에서 실행한 함수의 반환값 0040000 메모리 데이터를 확인해보면, 일단은, 아무것도 메모리에 들어가 있지 않고 비어있음. tc+stepover를 수행한 뒤에 self.exe의 writeprocessmemory 함수를 수행하고(메모리를 쓰겠다는 것) exploror.exe를 디버깅 시키면 ecx 값인 .. 악성코드 분석 PE 파일 포맷 분석 툴 : PE뷰어 분석 대상 : PEVIEWER.exe 눈여겨봐야 할 PE 구조는 다음과 같다. - DOS_HEADER - NT_HEADER - SECTION_HEADER - SECTION code, data, rsrc 등 * 오른쪽 low data에 보이는 MZ는 exe 파일의 시그니처임. DOS 헤더에서 중요한 것은 별로 없고 마지막에 보여지는 offset to NEW EXE HEADER 부분이다. Dos 헤더의 마지막 부분 NT헤더의 오프셋만 보면 된다. 오프셋 정보 + 베이스 주소 --> NT헤더 위치 알 수 있음. NT 헤더 구조 (3) - signature: exe 파일의 NT 헤더 시그니처는 PE임. - 파일헤더(파일이 언제 생성됐는지 / 어느 아키텍처로 쓰는지) - 옵션.. 이미징한 디스크 기초 분석 보호되어 있는 글입니다. 디스크 이미징 가장 대표적인 FTK imager 툴을 이용해서 디스크 이미징을 수행한다. 디스크 이미징을 수행하는 이유는 증거를 분석 시 증거를 훼손하지 않기 위해서 하는 작업이다. 쉽게 말해서 본뜨는(?) 과정이다. 자칫 분석 도중에 실제 증거가 훼손되면 큰일나기 때문에. 순서대로 설명하고자 한다. 1. Create Disk image > 이미징할 디스크 생성하기 2. 증거 수집하려는 형태를 고를 수 있는데 디스크 이미징에서는 대부분 첫번째인 물리적 디스크에서 이미징을 수행하기 때문에 선택. Physical drive : 전체 디스크를 다 이미징 할 때 Logical drive : 파디션되거나 부분적인 디스크를 이미징할 때 둘을 가장 많이 씀. 3. 이미징을 수행하려는 물리 디스크 파일 선택. 4. 이미징할 디스크가.. 분석툴 | 유용한 사이트 정리 그냥 내가 쓰려고 틈틈히 추가하고 정리하는 사이트. - 정규표현식 PCRE 작성 후 직접 작성한 탐지패턴을 테스트하기 좋은 용도로 사용되는 사이트 RegExr https://regexr.com/ RegExr: Learn, Build, & Test RegEx RegExr is an online tool to learn, build, & test Regular Expressions (RegEx / RegExp). regexr.com / 탐지할 문자 /g TEXT 안에서 탐지할 문자를 입력하면 탐지한다는 것을 알 수 있다. 정규표현식 넘 어려워 - 유명한 바이러스 파일 검사 사이트 Virus Total https://www.virustotal.com/gui/home/upload VirusTotal www.vi.. 이전 1 ··· 16 17 18 19 20 21 다음