'컴퓨터일반'에 해당되는 글 61건





지난 15일에 업데이트 된 구글 크롬 42버전에서 "NPAPI 플러그인" 이 해제되어 있는 것을 확인되었다.


※ NPAPI란?

'넷스케이프 플러그인 API'의 약자다. 

사파리, 오페라, 크롬, 파이어폭스 등 주요 PC용 브라우저에서 플러그인 프로그램 기능을 설치, 실행할 수 있게 해주는 기술이다. 인터넷익스플로러(IE)의 '액티브X'같은 역할을 한다. 


by ZDnet


이미 구글에서는 2013년 9월달 부터 NPAPI를 단계적으로 제거 한다고 발표를 했다고 하는데 기억은 잘 안남;;

이에 따라 오는 2015년 9월에 출시할 45버전에서는 아예 NPAPI를 영구적으로 제거한다고 한다.

(이에 가장 큰 문제가 오픈뱅킹이 아닐까 싶다 ㅋㅋㅋ)



■ 관련 기사



처음에는 몰랐는데, Pig Toolbox 확장프로그램을 통해 크롬의 탭을 더블클릭하면 탭이 닫혔는데 그 기능이 되지 않았다.

이것 저것 찾아보다 보니 원인을 알게 되었다.




그래서 Pig Toolbox 의 옵션에 들어갔더니 아래와 같은 문구가 상단에 있었다.


"Pig Toolbox 윈도우용 NPAPI 플러그인 로딩에 실패했습니다. 윈도우 전용 기능들이 작동하지 않습니다"




이런 제길??

그럼 어떻게 해야하지? 라고 생각했을 때 벌새님의 블로그에 해당 내용이 올라왔다.


[울지않는벌새] Google Chrome 42 버전 업데이트 후 NPAPI 플러그인 활성화 방법



블로그 내용에 따라 크롬 주소창에 "chrome://flags/" 또는 "chrome://flags/#enable-npapi" 를 입력 한 후 

npapi 플러그인을 활성화 시키면 된다.





NPAPI 플러그인을 활성화 한 후 브라우저 재시작을 하면 Pig Toolbox 옵션이 예전처럼 정상으로 돌아 온 것을 알 수 있다.


그리고 탭 더블 클릭으로 닫히는것도 잘 되고 있다^^




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





요즘 아기 때문에 유투브에 있는 내용을 자주 보여줄 때가 많이 있습니다.

아기 아빠들이라면 다들 동감할 수 있는 ㅠㅠ (뽀로로, 라바, 타요 등등)


근데 항상 유투브에 접속해서 찾아야하고 그런 귀찮니즘 때문에 유투브 동영상을 직접 다운로드 받는 방법을 알아봤습니다.

물론, 토렌트라는 아주 성스러운 프로그램이 있지만 그것도 귀찮아서 ㅎㅎㅎ


이번에 소개할 방법은 기존 URL링크에 "ss" 만 붙여서 아주 쉽게 다운로드 할 수 있는 방법에 대해 소개를 해보겠습니다.


우선, 제가 다운로드 받을 동영상은 "라바 월드컵 응원가 [따봉]" 이라는 동영상입니다.

(우리 아기가 너무 좋아해요 ㅠㅠ 춤추고 난리도 아님;;)


해당 영상의 링크는 https://www.youtube.com/watch?v=rYpibvvF9Io 입니다.

그럼 아래와 같이 영상이 나오겠죠 ㅎㅎ



제가 이야기하는 방법은 기존의 URL링크에서 www.youtube 이런 링크에서 w와 y 사이에 ss 두개만 넣어주면 됩니다.

쉽게 그림으로 설명하면 이해하기 쉬울 겁니다.


https://www.youtube.com/watch?v=rYpibvvF9Io (원본 링크)

-> https://www.ssyoutube.com/watch?v=rYpibvvF9Io (ss를 붙인 링크)


(원본 링크)


(ss를 붙인 링크)



그럼 savefrom.net 이라는 사이트로 접속하게 되는데 이 사이트에서 원하는 동영상 확장자를 다운로드 하시면 됩니다.



저는 핸드폰에서 보여줄 거라 "MP4 720p" 로 다운로드를 해보겠습니다.



다운로드 한 영상이 잘 나오는지 확인을 해봐야겠죠^^

핸드폰에서도 잘 나오는군요 ㅎㅎㅎ





여기까지 간단한 입력으로 유투브 동영상 다운로드 방법 소개를 마치겠습니다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.






이번 달에 들어오면서 정기 보안 업데이트를 받으려고 업데이트를 하는 순간 계속 적인 오류가 발생이 되었다.


오류의 내용은 아래 그림과 같이 "코드 80246008 Windows Update에서 알 수 없는 오류가 발생했습니다."




10~20번으로 해도 계속적인 오류로 인해 업데이트를 할 수 없었다.

그래서 일주일간 그냥 안했다 ㅡㅡ;;;


근데 자꾸 OLE 취약점(CVE-2014-6332)으로 인해 불편함을 느껴 지금부터 해결을 해보려 한다 ㅎㅎㅎ


우선 "코드 80246008 Windows Update에서 알 수 없는 오류가 발생했습니다." 의 원인을 찾아보았다.


Windows Microsoft의 도움말을 참고하자면 80246008 오류의 원인은 특정 서비스가 켜지지 않아서 이라고 한다.


■ 원본 : http://windows.microsoft.com/ko-kr/windows/windows-update-error-80246008#1TC=windows-7

업데이트를 다운로드하는 동안 Windows Update 오류 80246008이 발생하면 BITS(Background Intelligent Transfer Service) 또는 Windows 이벤트 로그 서비스 설정을 변경한 후 각 서비스를 다시 시작해야 할 수 있습니다.

BITS(Background Intelligent Transfer Service)를 변경하거나 다시 시작하려면

  1. 관리 도구를 열려면 우선 시작 단추 시작 단추 그림를 클릭한 다음 제어판을 클릭합니다. 검색 상자에 관리 도구를 입력한 다음 관리 도구를 클릭합니다.

  2. 서비스를 두 번 클릭합니다. 관리자 권한 필요 관리자 암호를 묻거나 확인하는 메시지가 표시되면 암호를 입력하거나 확인을 제공합니다.

  3. BITS(Background Intelligent Transfer Service) 서비스를 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

  4. 일반 탭의 시작 유형 옆에 자동(지연된 시작)이 선택되어 있는지 확인합니다.

  5. 서비스 상태 옆에서 이 서비스가 시작되었음을 표시하는지 확인합니다. 시작되지 않았으면 시작을 클릭합니다.

Windows 이벤트 로그 서비스를 변경하거나 다시 시작하려면

  1. 관리 도구를 열려면 우선 시작 단추 시작 단추 그림를 클릭한 다음 제어판을 클릭합니다. 검색 상자에 관리 도구를 입력한 다음 관리 도구를 클릭합니다.

  2. 서비스를 두 번 클릭합니다. 관리자 권한 필요 관리자 암호를 묻거나 확인하는 메시지가 표시되면 암호를 입력하거나 확인을 제공합니다.

  3. Windows 이벤트 로그 서비스를 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

  4. 일반 탭의 시작 유형 옆에 자동이 선택되어 있는지 확인합니다.

  5. 서비스 상태 옆에서 이 서비스가 시작되었음을 표시하는지 확인합니다. 시작되지 않았으면 시작을 클릭합니다.

이 오류가 계속 나타나면 Microsoft 지원 웹 사이트에서 이 자동 문제 해결사를 참조하십시오. 또는 Microsoft Answers 웹 사이트로 이동하여 추가 지원을 받으십시오.

해당되는 오류 코드:

  • WindowsUpdate_80246008

  • 0x80246008


그래서 나는 열심히 BITS(Background Intelligent Transfer Service) 서비스를 키려고 노력했지만, 성공하진 못했다.


다른 방법으로는 Windows Microsoft의 도움말에 나온 "자동 문제 해결사" 를 통해 해결을 해보았다.

"자동 문제해 결사"를 클릭하면 "WindowsUpdateDiagnostic.diagcab" 파일을 다운로드 받는다.


실행파일 확장자는 아니지만, 실행을 하면 아래처럼 나온다.

어려울 것 없다. 그냥 다음만 누르면 된다.




문제해결 메시지가 나온 후 닫고, 다시 업데이트를 해보자.

그럼 업데이트를 할 수 있도록 도와줬다 ㅋㅋㅋㅋㅋㅋㅋㅋ


결국 모든 업데이트가 끝나고 재시작으로 끝!!


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





가끔식 Mac 악성코드를 분석이 필요한 경우가 생기는데,

기존에 만들어두었던 Mac OS가 실행되지 않아 이번에 다시 설치했다.


가장 최신인 "Mac OS X 10.10 요세미티 (Yosemite)"를 설치하고 싶었지만, 설치 파일을 구할 수 없어서

"Mac OS X 10.8 마운틴 라이언(Mountain Lion)"로 설치를 시작했다.


- 준비물

1. VMware 10 버전 이상

2. Mac OS X 운영체제 iso 파일

3. VMware - unlock-all-v120 파일



- 설치시 주의할 점

1. VMware unlock all v120

- 기존의 VMware 에서는 Mac OS X 의 설치 항목이 보이지 않는다.

그래서 unlock으로 수정을 해야한다.

- 공식 홈페이지 : http://www.insanelymac.com/forum/files/file/20-vmware-unlocker-for-os-x/


2. OS X 10.8 마운틴 라이언(Mountain Lion) 의 설치 사양은 최소 메모리가 2G 이다.

- 이 사실을 모르고 1G로 낮추었다가 다시 재부팅했다 ㅠㅠ

(사실 애초부터 2G로 셋팅 되어 있다, 내가 개인적으로 수정한 거다)


3. 디스크 선택에서 디스크가 안보인다.

- MAC OS X는 윈도우처럼 디스크가 만들어 져 있지 않다. 그래서 파티션부터 만들어야 한다.

다시 첫 초기화면으로 돌아가자. 이후 디스크 유틸리티에서 아래 그림과 같이 하면 된다.


4. VMware Tools 설치

- VMware unlock all v120 압축해제 한 tools폴더에서 darwin.iso 파일이용하여 설치하면 된다.



※ 해당 내용은 포스팅 본문에 모두 설명해두었지만, 요약본으로 참고하면 된다



설치는 간단하다.

우선 VMware로 새로운 머신을 만들자.


Typical옵션으로 새로운 머신을 만들면 된다.


물론 만들때에는 "Installer disc image file(iso)" 을 이용하여 iso 파일로 설치하는 것이 편하다.

(CD가 있는지는 모르겠다 ㅎㅎ)



iso 파일이 준비되었으며, OS의 성향을 선택 할 차례이다.

근데....Mac OS X 가 안보인다??????????????



설치한지가 오래되어서 잊어버린것이 있었다.

VMware에 Mac OS X를 설치하기 위해서는 Unlock 을 설치해야 한다는 것을;;


- 파일 다운로드

VMware - unlock-all-v120.zip


위의 파일을 다운로드 하여 VMware 프로그램을 종료 한 후, 

압축해제 한 폴더로 이동하여 windows 폴더 -> install.cmd 실행 하면 끝!!


그럼 다시 새로운 가상머신을 만들기 위해 들어가면, "Apple Mac OS X"가 보인다.


내가 설치할 OS는 Mac OS X 10.8 마운틴 라이언(Mountain Lion)이기 때문에 10.8을 클릭하여 넘어가면 된다.



요기까지 진행이 되었다면, 다음부터는 그냥 따라가면 된다^^






※ 설치를 하다보면, 메모리가 최소 2GB라고 한다.

처음 설치 시 10.8을 선택하면 4GB로 자동으로 체크된다. 하지만 내가 2GB로 바꾸어서 한번 더 설치를 진행해야 했다 ㅠㅠ






※ 실제 OS를 설치 하기 위해 HDD를 검사하는 부분이 있는데, 보이지가 않을 것이다.

이유는 MAc OS X 는 윈도우처럼 디스크가 만들어져있지 않아서, 파티션부터 만들어야 한다.

이를 위해서 첫 초기 화면으로 돌아가서, "디스크 유틸리티"에서 아래 그림과 같이 하면 된다.







자~ 그럼 이제 진짜~~로 설치를 시작한다.

















※ 설치가 완료 되면, 이제 파일 전송을 위해 VMware Tools를 설치해야 하는데...

이것도 Unlock 파일에 들어가 있다.

tools 폴더에 darwin.iso 파일을 읽어서 설치하면 된다.







이제 진짜 설치가 완료되어 부팅 된 화면 ㅠ.ㅠ 

방갑다!!



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




이전에 구글 크롬 알림 트레이가 나의 눈을 거슬려 없애는 방법을 소개 한 적이 있다.
하지만 아래의 방법은 크롬 33버전에서는 통했는데, 이번 35버전으로 오면서 방식이 조금 틀려졌다.

우선 구글 쿠름 알림 트레이가 뭔지 모르는 사람도 있을 것 같은데, 
아래의 그림과 같이 트레이 아이콘에 종모양의 아이콘이 뜨는 경우가 있다.
(정확하게 언제 뜨는지는 모르겠다.)



암튼 크롬 35버전에서 이 알림을 지우는 방법을 간단하게 소개해 본다.

우선 이전과 같이 구글 크롬 주소창에 chrome://flags/ 를 입력하면, 크롬 실험실로 접속을 할 수 있다.
그 중에서 "Google Now Mac, Windows, Linux, Chrome OS" 항목에 가서 "사용 중지" 로 바꾸면 된다.



※ 구글 크롬을 재시작 해야 아래와 같이 알림 트레이가 없어진다.





※ 추가내용

블로그에 오신 분이 다른 한가지 방법을 제안해주셨습니다.

크롬 알림이 트레이에 뜨면, 
알림 아이콘을 좌측마우스로 클릭 -> 새로운 창이 뜨면 여기에서 설정창 클릭 -> 
이후 목록에 있는 항목들을 모두 체크해제 하면 됩니다^^

(해당 그림은 체크를 해제 하기 전의 모습)


이 방법도 역시, 체크 해제 후 "브라우저 재시작" 이 필수이다^^





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



개인적으로 네이버 검색 테스트를 하다보니, 네이버에서 아래와 같은 메시지를 보게 되었다.

검색 서비스 이용이 제한되었습니다.
 

사용 중이신 PC 또는 네트워크에서 네이버의 안정적인 검색 서비스를 방해하는 내용이 감지되었습니다.


네이버 검색에서는 프로그램을 이용한 자동 검색을 방지하고자 보안 절차를 거치도록 하고 있습니다.
보안 절차를 통과하면 검색 서비스를 정상적으로 이용하실 수 있습니다.

보안 절차를 통과하려면 [제한 해제] 버튼을 클릭하세요


해당 메시지는 네이버쪽에 여러차례 빠르게 검색 할 시 이런 차단 메시지를 볼 수 있다고 한다.
이러한 경우 막히는 범위가 IP C클래스 까지 차단된다고 하니, 조심해야겠다 ㅡㅡ;;;

현재 제한이 걸린 지 이틀째.....네이버 검색이 불편하다 ㅎㅎㅎㅎㅎㅎㅎㅎ






불편해 하지말자!!
우리에겐 줌닷컴(Zum.com) 있다!!!

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



윈도우PC에서 안드로이드 어플리케이션을 구동시킬 수 있는 에뮬레이터 블루스택(Bluestacks)에 대해 간단하게 포스팅 한다.

그래픽 카드 버전 문제로 최신 엔비디아 지포스 그래픽카드 드라이브를 설치했는데 먼가 또 오류가 발생했다.


이번 문제는
어플리케이션 실행 시 화면이 나오지 않는 문제이다.



위의 그림을 보면, 윈드러너 실행 시 화면이 보이지 않고 초록색, 빨간색 화면만 나오는 것을 알 수 있다.

검색을 좀 해봤더니 이런 경우는 최신 엔비디아 지포스 그래픽카드 드라이브가 문제가 되는 것으로 보인다.

이전 포스팅에서 봤듯이 2014년 3월 18일 기준 지포스 최신 그래픽 카드는 GEFORCE 335.23 드라이버이다.
하지만 GEFORCE 335.23 드라이버에서는 블루스택의 그래픽을 지원하지 않는 문제로 보여진다.

그래서 이번에는 예전 버전인 GEFORCE 332.21 드라이버로 다시 설치를 해보았다.

설치 링크는 아래와 같다.


GEFORCE 332.21 드라이버를 설치 후 다시 어플리케이션을 실행 해 봤더니 이제 잘 된다 ㅠㅠ

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


윈도우PC에서 안드로이드 어플리케이션을 구동시킬 수 있는 에뮬레이터 블루스택(Bluestacks)에 대해 간단하게 포스팅 한다.


윈도우를 XP에서 Win7으로 갈아 탄 후 블루스택을 설치하려 했는데, 이런 쉣!! 또 뭔가 오류가 발생했다.
(블루스택은 설치 시, 삭제 시 오류가 발생하지 않으면 안되는 프로그램인가 보다....;;)

이번 오류는 아래와 같은 메시지가 보여진다.


Error 25000.
BlueStacks currently doesn't recognize your graphics card.
It is possible your Graphics Drivers may need to be updated.
Please update them and try installing again.


번역하자면,
블루스택이 현재 나의 그래픽카드를 인식하지 못하였으므로 
그래픽 드라이버를 업데이트 후 설치를 다시 해라 이다.

다시 말해 이 문제는 현재 설치되어 있는 컴퓨터의 그래픽카드 버전이 낮아서 문제가 생기는 오류이다.
그래서 최신 그래픽카드 버전을 설치 해 주면 된다.

참고로 나의 그래픽 카드는 "NVIDIA GeForce GTX 260" 이다.

2014년 3월 18일 기준 지포스 최신 그래픽 카드는 GEFORCE 335.23 드라이버이다.

설치 링크는 아래와 같다.


그래픽 카드를 최신으로 바꾼 후에 다시 블루스택을 설치 하였더니, 정상적으로 설치가 완료 되었다!!



※ 참고사항
자신의 그래픽카드의 종류를 모른다면??
[장치관리자]에서 [디스플레이 어뎁터]를 확인 하면 된다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


가끔씩 구글 크롬 알림 트레이가 나의 눈을 거스리게 하는 경우가 있다.

구글 쿠름 알림 트레이가 뭔지 모르는 사람도 있을 것 같은데,
아래의 그림과 같이 트레이 아이콘에 종모양의 아이콘이 뜨는 경우가 있다.
(정확하게 언제 뜨는지는 모르겠다.)




암튼 이 알림을 지우는 방법을 간단하게 소개해 본다.

우선 구글 크롬 주소창에 chrome://flags/ 를 입력하면, 크롬 실험실로 접속을 할 수 있다.
그 중에서 "리치 알림 사용 Mac, Windows" 항목에 가서 "사용 중지" 로 바꾸면 된다.


※ 구글 크롬을 재시작 해야 아래와 같이 알림 트레이가 없어진다.





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



업무를 하다 보면, 가끔식 URL 인코딩으로 된 특수문자들을 많이 보게 된다.
이를 정리하고자 포스팅 한다.

보편적으로 많이 사용하는 문자들은 아래와 같이 URL 인코딩 되어 전송 된다.

 문자 URL 인코딩 문자  URL 인코딩 
 탭 %09 ? %3F
 공백 %20 @ %40
! %21 ^ %3E
" %22 { %7B
# %23 } %7D
% %25 [ %5B
& %26 ] %5D
( %28  ` %60
) %29 | %7C
+ %2B ~ %7E 
\ %5C    
 , %2C    
 . %2E    
 / %2F    
 : %3A    
; %3B    
< %3C    
> %3E    
= %3D    

인터넷에는 이를 더 간단하게 인코딩/디코딩 해주는 사이트들이 상당수 존재한다.

간단하게 사용하려면 아래의 사이트를 이용하며 된다.

※ 홈페이지 : http://meyerweb.com/eric/tools/dencoder/


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


요즘 성인페이지 및 외국페이지 등 유해사이트에 접속 시 "Warning 차단 페이지(http://www.warning.or.kr)" 를 많이 보게 된다.
물론 이렇게 선정된 것에 대해 불만을 가지면 안되지만, 필요에 따라 접근해야할 경우가 나한테는 종종 생긴다.

그럴때마다 프록시 프로그램을 설치해서 접속을 했는데, 이번에 좋은 사이트를 알게 되어서 소개한다.

실시간 프록시 우회 사이트인 "노워닝(No Warning)"약 40여개의 프록시 서버를 모니터링 하고 있다가
사용자가 URL 입력 시 가장 빠른 프록시 서버로 연결시켜주는 사이트이다.

사이트는 아래 그림과 같이 생겼다.
(마치 Warning 차단 사이트를 비꼬는 듯 한 UI다 ㅎㅎ)



그럼 한번 써보자!!
테스트로 확인 할 사이트는 유명한 "우리민족끼리(http://www.uriminzokkiri.com)" 라는 사이트이다.

우선 기본적인 웹브라우저로 접속을 해보자.

역시 이 사이트는 유해사이트로 등록되어서 아래와 같은 차단페이지로 이동된다.



그럼 다시 노워닝(No Warning)사이트로 접속을 해보자.

우리민족끼리 사이트를 입력하면, 현재 가장 빠른 프록시 서버를 접속중이라고 표기되고 표기를 자세히 살펴보면 연결 된
프록시 사이트에서 한번 더 검색을 하라고 이야기 해준다.



이 곳이 현재 가장 빠르게 연결 된 프록시 서버 사이트이다.
여기에서 한번 더 검색을 하자.



그럼 아까와는 다르게 우리민족끼리 사이트로 접속이 가능하다.
(물론 많이 느리다 ㅜ.ㅜ)



노워닝(No Warning) 사이트 주인장이 해당 사이트를 만든 이유에 대해 적어 놓은 글이 있어서 소개해 본다.

바쁠수록 돌아가라.

우리는 지금 고도화된 기술의 21세기에 살고 있다. 불과 수백 년 전까지만 하더라도 봉화와 파발이 통신 수단의 전부였던 시절을 지나, 기술의 진보에 힘입어 마이크로미터 단위 직경의 광섬유만 있으면 시간과 장소에 구애받지 않고 월드 와이드 웹(World Wide Web, 이하 웹)을 향유할 수 있는 시대가 비로소 도래한 것이다.

이러한 시대의 흐름 속에서, 웹의 기치는 단순하고 명료하였다. 이는 '개방', '공유', '참여'로 대표된다. 1990년 이후로 웹은 고도성장을 지속해 오며 인류의 삶의 질을 진일보하는 데 기여해 왔으며, 이는 우리 사회 구성원들의 의식 수준의 발전과 그 궤를 같이 해 왔다.

그럼에도 불구하고 우리 사회의 의식 수준은 여전히 정체되어 있다. 각국의 정보통신 당국은 국가의 정치 이념에 의해 좌우되어, 국가에 소속된 웹 사용자들의 자유로운 접근을 저해하고 있다. 이는 애초 웹의 기치에 반하여 완전히 역행하고 있는 판국이라고 해도 과언이 아니다.

Liberty
이러한 문제 상황에 대하여 기민한 웹 사용자들은 돌파구를 찾아 나서기 시작하였다. 문제 해결의 실마리는 간단하였다. 이는 15세기 스페인의 시인이자 극작가였던 미겔 데 세르반테스의 '바쁠수록 돌아가라'라는 명언으로 대표된다. 정공법이 어렵다면, 돌아가면 되는 것이다.


- 프록시 서버란 무엇인가?

웹에 접속하는 사용자에게는 기본적으로 IP 주소라는 것이 부여된다. IP 주소는 현재 웹 사용자가 속해 있는 물리적인 위치와 깊은 연관이 있다. 정보통신 당국에서는 웹 사용자들의 IP 주소를 모니터링하여, 만약 웹 사용자의 IP주소가 국내에 있는 것이고, 사용자가 접속하고자 하는 웹사이트가 규제 대상에 포함되어 있는 경우 이를 차단한 뒤 다른 모 웹사이트로 강제로 이동시킨다.

프록시 서버의 기본 원리는, 웹에 접속하는 사용자의 IP 주소를 특정 국가 밖의 다른 임의의 것으로 변환해 주는 것이다. 프록시 서버를 지원하는 웹사이트는 전 세계 여러 나라에 산재되어 있으며, 지금도 우후죽순처럼 계속 새로 생겨나고 있다.

프록시 서버를 지원하는 웹사이트에 접속한 뒤, 여기에서 내가 접속하고자 하는 (정보 당국의 규제 대상인) 웹사이트의 주소를 입력하면, 비로소 내가 원하는 웹사이트로 이동할 수 있다. 뿐만 아니라 프록시 서버는 내 IP 주소를 임의의 것으로 변환해 주기 때문에, 다른 컴퓨터에서 내 IP 주소 기록을 보고 내 컴퓨터로 무단 침입하여 개인 정보를 유출하는 것을 미연에 방지할 수 있다.


- 그래서 어쩌라는 것인가?

프록시 서버는 훌륭한 도구이지만, 가장 큰 단점은 속도가 시간과 장소에 의하여 크게 좌우된다는 것이다. 즉, 웹 사용자가 접속하는 시간에 따라, 목표로 하는 웹사이트에 따라 프록시 서버의 성능이 크게 변화한다. 프록시 서버를 통해서 접속하고자 하는 웹사이트들은 대부분 속도가 생명일 것인데, 느린 속도의 프록시 서버를 붙들고 접속을 시도하다가는 원하는 바를 제 시간에 충족하지 못할 위험이 매우 크다.

NoWarning.or.kr에서는 40~50여 개 내외의 주요한 프록시 서버들을 항시 모니터링하여, 웹 사용자의 접속 시간과 접속하고자 하는 목표 웹사이트에 따라 가장 빠른 프록시 서버를 실시간으로 자동으로 추천해 준다. NoWarning.or.kr 서비스는 PC에서뿐만 아니라 스마트폰에서도 완벽하게 지원된다. NoWarning.or.kr을 이용하여, 이제 더 이상 빠른 프록시 서버를 찾아 헤매는 삽질은 반복하지 않기로 하자.

"그대는 인생을 사랑하는가? 그렇다면 시간을 낭비하지 말라. 왜냐하면, 시간은 인생을 구성하는 재료이기 때문이다." - B. 프랭클린


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


윈도우PC에서 안드로이드 어플리케이션을 구동시킬 수 있는 에뮬레이터 블루스택(Bluestacks)에 대해 간단하게 포스팅 한다.

포스팅의 내용은 블루스택 재설치 시 나오는 "BlueStacks is already installed on this machine" 오류메시지에 대한
해결방법이다.

블루스택은 uninstall을 하더라도 100% 삭제가 되지 않는다!!

제품 자체가 이상한건지, 아니면 Beta 버전이라서 그런건지는 모르겠지만 파일 및 레지스트리가 완벽하게 삭제되지 않아서
재설치 시 아래와 같이 100% 오류가 발생한다 ㅠㅠ



이런 오류메시지가 나오는 사람이 있다면, 아래의 Delets BlueStacks.reg 파일을 다운로드 받아서 실행하면 쉽게 해결된다.
(바이러스 아니니^^ 걱정마시길~ 뭐 내가 악성코드나 올리는 사람은 아니니 믿고 받으셈요)



이걸로 해결 안되는 분은 댓글로 적어주세요^^
다른 방법을 찾아보겠음!!



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


컴퓨터를 사용하다 보면 자신의 공인IP가 뭔지 가끔씩 궁금할 때가 있다.

테스크탑 윈도우 OS 나 X-윈도우(X Window System - 리눅스계열 GUI OS)에서는 간단하게 브라우저에서
"http://ipip.kr"로 확인 할 수 있다.
 


하지만 콘솔용 우분투에서는 GUI가 없기 때문에 명령어로 모든 시스템정보를 확인해야 한다.

그렇지만 콘솔버전이라고 해도 그렇게어렵진 않다.
콘설버전에서는 curl 패키지만 설치하면 된다.

1. 설치 방법
ㄴ apt-get install curl

2. 사용 방법
ㄴ curl ifconfig.me

해당 명령을 입력하면 자기 공인 IP가 바로 출력 된다.



 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


세계적인 검색 사이트인 구글(google)에서 사용할 수 있는 유용한 구글 검색에 대해서 알아보자.

구글 검색은 사용자가 어떻게 쓰느냐에 따라 검색(Search)이 될 수도 해킹(Hacking)이 될 수도 있다.

주인장이야 당연히 검색(Search)을 위해 사용하지만, 악의적인 의도를 가지고 이용할 수도 있다.
하지만 이 글을 보는 분들은 그럴 분은 없다고 생각한다^^

그럼 간략하게 구글 검색에 대해 알아보자.

구글 검색에서는 기본검색(흔히 이야기하는 구글링) 외의 좀 더 자세한 검색을 위해 검색 연산자들을 제공한다.
이 연산자를 적절히 사용하면, 많은 데이터 속에서 원하는 정보를 보다 정확하게 찾을 수 있다.

검색 연산자에는 기본 연산자와 논리 연산자라는 항목이 존재한다.
1)기본 연산자 → 연산자:검색어
2)논리 연산자=> and, or, not 

우선 기본연산자에 대해 자세히 알아보자.

1-1) Intitle
- 페이지의 제목에서 문자열을 찾는다
- 다른 연산자와 잘 어울린다
- 웹 문서, 뉴스그룹, 이미지, 뉴스 검색에 가장 적합하다

1-2) Allintitle
- 연산자 뒤에 나온 모든 단어를 페이지 제목에서 찾는다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서, 뉴스그룹, 이미지, 뉴스 검색에 가장 적합하다

1-3) Inurl
- 문자열을 페이지의 URL에서 찾는다
- 다른 연산자와 잘 어울린다
- 웹 문서와 이미지 검색에 가장 적합하다

1-4) Allinurl
- 연산자 뒤에 나온 모든 단어를 페이지의 URL에서 찾는다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서, 뉴스그룹, 이미지, 뉴스 검색에 가장 적합하다

1-5) Filetype
- 특정한 확장자를 가진 파일을 찾는다
- ext연산자와 동일한 역할을 한다
- 추가적인 검색 단어를 필요로한다
- 다른 연산자와 잘 어울린다
- 웹 문서와 뉴스그룹 검색에 가장 적합하다

1-6) Allintext
- 입력한 모든 단어를 페이지의 본문에서 찾는다
- 그다지 좋지 않다 - 아예 사용하지 말아야 한다
- allintext에 관한 것은 모두 잊어버리자

1-7) Site
- 검색 범위를 특정 사이트나 도메인으로 제한한다
- 다른 연산자와 잘 어울린다
- 단독으로 쓰일 수 있다
- 웹 문서, 뉴스그룹, 이미지 검색에 가장 적합하다

1-8) Link
- 사이트나 URL로의 링크를 찾는다
- 다른 연산자나 검색 단어와 잘 어울린다
- 웹 문서 검색에 가장 적합하다

1-9) Inanchor
- 링크의 설정 문자열을 검색한다
- 다른 연산자나 검색 단어와 잘 어울린다
- 웹 문서, 이미지, 뉴스 검색에 가장 적합하다

1-10) Daterange
- 특정 기간에 구글에 저장된 페이지를 찾는다
- 다른 검색 단어가 필요하다
- 다른 연산자나 검색 단어와 잘 어울린다
- 웹 문서 검색에 가장 적합하다

1-11) Numrange
- 특정 범위에 있는 숫자를 찾는다
- 다른 연산자나 검색 단어와 잘 어울린다
- 웹 문서 검색에 가장 적합하다

1-12) Cache
- 구글의 캐시에 저장된 페이지를 보여준다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다

1-13) Info
- 페이지에 대한 요약 정보를 출력한다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다

1-14) Related
- 입력한 사이트나 URL과 연관된 사이트를 보여준다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다

1-15) Phonebook, Rphonebook, Bphonebook
- 집 전화번호나 회사 전화번호 목록을 보여준다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다

1-16) Author
- 뉴스그룹 게시물의 작성자를 찾는다
- 다른 연산자나 검색 단어와 잘 어울린다
- 뉴스그룹 검색에 가장 적합하다

1-17) Group
- 뉴스그룹 이름을 검색한다
- 다른 연산자와 잘 어울린다
- 뉴스그룹 검색에 가장 적합하다

1-18) Insubject
- 뉴스그룹 게시물의 제목을 검색한다
- 다른 연산자나 검색 단어와 잘 어울린다
- 뉴스그룹 검색에 가장 적합하다

1-19) Msgid
- 메시지 ID를 통해 뉴스그룹 게시물을 찾는다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 뉴스그룹 검색에 가장 적합하다

1-20) Stocks
- 기업의 티커/ticker 코드에 대한 야후 Finance 주식 정보를 보여준다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다

1-21)Define
- 단어나 구/phrase의 다양한 정의를 보여준다
- 다른 연산자나 검색 단어와 잘 어울리지 못한다
- 웹 문서 검색에 가장 적합하다


논리연산자는 많이 사용되지는 않지만 그래도 알아는 두자.
(보통 우리가 생각하는 논리 연산자와 별반 다르지 않다^^)

2-1) and : 다수의 검색어를 검색 할 시 사용 
예시1) "검색어" and "검색어" 또는 "검색어" "검색어" 처럼 and 또는 공백으로 사용 가능
예시2) intext:"처리의블로그" "스미싱" → 문서 내용에 "처리의블로그" 문자열을 포함하고, "스미싱" 문자열을 포함하는 페이지 검색

2-2) or : 다수의 검색어를 입력하여 첫번째 검색어 또는 두번째 검색어를 검색 할 시 사
예시1) "검색어" or "검색어" 또는 "검색어" | "검색어" 로 사용 가능
예시2) intext:"처리의블로그" or "스미싱" → 문서 내용에 "처리의블로그" 또는 "스미싱" 문자열을 포함하는 페이지 검색

2-3) not : 다수의 검색어에서 첫번째 검색어를 포함하고 두번째 검색어를 제외시켜 검색 할 시 사용
예시1) "검색어" - "검색어" 로 사용 가능
예시2) intext:"처리의블로그" - "스미싱" → 문서 내용에 "처리의블로그" 문자열을 포함하고, "스미싱" 문자열을 제외한 페이지 검색

지금까지 구글 검색법에 대해 간략하게 써보았는데,
흔히 우리는 구글 검색이라 부르지 않고 구글링(Googling)이라는 말을 할 만큼 구글 검색은 정말 대단하다.

그렇다고 국내 포탈사이트가 검색이 구글보다 못하니 무시하는 건 아니다.
분명 줌, 네이버, 다음같은 포탈사이트에서도 검색이 필요한 경우도 있다.

각 사이트들의 성향이 다른만큼 자신의 목적에 따라 검색 하는 검색 노하우를 터득하는 것이 중요 할 것으로 생각한다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


금융 기관별 액티브엑스(Active-X)설치 현황을 리스트하여 정리 된 블로그가 있어서 잠시 글을 퍼왔다.
아무래도 가끔식 이런 정보가 필요하긴 했는데 감사히 잘쓰겠습니다^^

* 원본링크 : http://blog.naver.com/yegam400/40195846619

[은행: 21개사]

1. KB국민은행 : http://www.kbstar.com
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - INISAFEWeb v6 : Initech
   - INIIE8Assist : Initech
   - Secure KeyStroke 4.0  : Softcamp

2. 우리은행 : http://www.wooribank.com
   설치되는 ActiveX
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - Ahnlan Online Security : AhnLab
   - XecureWeb UCA Update Control : SoftForum
   - WRebw : Interzen
 
3. 신한은행 : http://www.shinhan.com
   설치되는 ActiveX
   - INISAFEWeb 7.0 Updater : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Secure KeyStroke Elevation COMDLL  : Softcamp
   - ProWorksGrid : Iniswave
   - Ahnlan Online Security : AhnLab
 
4. 외환은행 : http://www.keb.co.kr
   설치되는 ActiveX
   - VeraPort : WIZVERA
   - VeraPort Main : WIZVERA
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
 
5. 기업은행 : http://www.ibk.co.kr
   설치되는 ActiveX
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
 
6. 하나은행 : http://www.hanabank.com
   설치되는 ActiveX
   - INISAFEWeb 7.0 Updater : Initech
   - Secure KeyStroke Elevation COMDLL  : Softcamp
   - Printmade : Designmade
   - Ahnlan Online Security : AhnLab
 
7. 한국산업은행 : http://www.kdb.co.kr
   설치되는 ActiveX
   - nProtect Securelog Client : INCA
   - nProtect KeyCrypt : INCA
   - nProtect Service Updater : INCA
   - npz ActiveX Control Module : INCA
   - nProtect Security Center : INCA
   - INISAFEWeb v6 : Initech
 
8. SC제일은행 : http://www.scfirstbank.com
   설치되는 ActiveX
   - SC FirstBank TrustSite ActiveX Module : SC 제일은행(Initech OEM)
   - Microsoft Visual C++ 2005 Redistributable Package : Microsoft
   - INISAFEWeb 7.0 : Initech
   - Ahnlan Online Security : AhnLab
 
9. 한국씨티은행 : http://www.citibank.co.kr
   설치되는 ActiveX
   - INISAFEWeb 7.0 Updater : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Ahnlan Online Security : AhnLab
 
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - nProtect KeyCrypt : INCA
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum

11. 부산은행 : http://www.pusanbank.co.kr
   설치되는 ActiveX
   - nProtect KeyCrypt : INCA
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - Banktown CxCtl20 Module : Initech
   - Pusan Bank MYBCard Module : BankTown
   - BtShellPsb20 Module: Banktown
   - PKICube Admin Module : Banktown
 
12. 대구은행 : http://www.daegubank.co.kr
   설치되는 ActiveX
   - nProtect KeyCrypt : INCA
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - INISAFEWeb v6 : Initech
 
13. 광주은행 : http://www.kjbank.com
   설치되는 ActiveX
   - INISAFEWeb v6 : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Ahnlan Online Security : AhnLab
 
14. 경남은행 : http://www.kyongnambank.co.kr
   설치되는 ActiveX
   - INISAFEWeb v6 : Initech
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
 
15. 전북은행 : http://www.jbbank.co.kr
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA (설치 않함)
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
 
16. 제주은행 : http://www.e-jejubank.com
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - nProtect KeyCrypt : INCA
   - INISAFEWeb v6 : Initech
   - 휴대폰 인증서 보관 서비스 : Infovine
 
   설치되는 ActiveX
   - INISAFEWeb 7.0 Updater : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Ahnlan Online Security : AhnLab
 
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - INISAFEWeb v6 : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Printmade : Designmade
   - iTrustSite Module : BankTown
 
19. 신협 : http://www.cu.co.kr
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - nProtect KeyCrypt : INCA
   - INISAFEWeb v6 : Initech
   - nProtect KeyCrypt ActiveX Contol : INCA
 
20. 새마을금고 : http://www.kfcc.co.kr
   설치되는 ActiveX
   - nProtect KeyCrypt : INCA
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - INISAFEWeb v6 : Initech
 
   설치되는 ActiveX
   - EWS Client : 한국정보인증
   - K-Defense 8 : Kings Information&Network
   - OPISASXU : 알수없음
   - Mead Co's Script : Mead & Company
   - Persnal PC Firewall i-Defense : Kings Information&Network
 

[카드: 10개사]

1. KB카드 : http://card.kbstar.com
   설치되는 ActiveX
   - XecureWeb Control V7.2 : SoftForum
   - XecureWeb UCA Update Control : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - Secure KeyStroke 4.0  : Softcamp
   - Secure KeyStroke Elevation COMDLL  : Softcamp
 
2. 신한카드 : http://www.shinhancard.com
   설치되는 ActiveX
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - XecureWeb Control V7.2 : SoftForum
   - nProtect KeyCrypt : INCA
 
3. 우리카드 : http://card.wooribank.com
   설치되는 ActiveX
   - XecureWeb Control V7.2 : SoftForum
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - Ahnlan Online Security : AhnLab
 
4. 외환카드 : http://www.yescard.co.kr
   설치되는 ActiveX
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - VeraPort : WIZVERA
   - ClientKeeper KeyPro Keyboard Protecter : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
 
   설치되는 ActiveX
   - INISAFEWeb 7.0 Updater : Initech
   - Secure KeyStroke 4.0  : Softcamp
   - Ahnlan Online Security : AhnLab
 
   설치되는 ActiveX
   - Secure KeyStroke 4.0  : Softcamp
   - INISAFEWeb 7.0 Updater : Initech
   - Ahnlan Online Security : AhnLab
 
7. 삼성카드 : http://www.samsungcard.co.kr
   설치되는 ActiveX
   - nProtect KeyCrypt : INCA
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
 
8. 현대카드 : http://www.hyundaicard.com
   설치되는 ActiveX
   - XecureWeb Control V7.2(XecureWeb ClientSM 4.1.1.0) : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA 
   - nProtect KeyCrypt : INCA
 
9. 비씨카드 : http://www.bccard.com
   설치되는 ActiveX
   - INISAFEWeb v6 : Initech
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - nProtect KeyCrypt : INCA
 
10. 롯데카드 : http://www.lottecard.co.kr
   설치되는 ActiveX
   - XecureWeb Control V7.0 : SoftForum
   - nProtect Security Center (nProtect Netizen V4.0) : INCA
   - K-Defense 8 : Kings Information&Network

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)이 새롭게 시작페이지를 디자인하면서 새로운 기능들이
추가되었다.

새로운 기능에 대해서는 차후 다시 쓰기로 하고, 이번에 쓸 내용은 새로운 기능 중에 "애플리케이션" 이라는 북마크가 생성되었는데
이 놈 때문에 나의 북마크 리스트가 뒤로 밀리는 사태가 발생했다.

나의 북마크를 다시 살리기 위해서라도 이놈을 꼭 지워야된다!!
그래서 아는 지인분이 알려주셧다^^
(사실 방법은 매우 간단했다;;)

아래와 같이 "애플리케이션" 이라는 북마크가 새롭게 보인다.



"애플리케이션" 북마크에서 마우스 우측버튼을 누르게 되면, 아래와 같이 "앱 단축키 표시" 라는 부분이 나오는데,
이 체크를 풀어주면 된다.




그럼 이제 "애플리케이션" 북마크가 내 눈에 안보인다!!! ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


이전에 분석을 하다가 어떤 파일에서 아주 악질인 TDL4 Rootkit, 스턱스넷(Stuxnet), 듀큐(Duqu)등 에서 시스템정보를 확인했던
WMI쿼리 방식을 사용하는 것을 보고 잠시 포스팅을 하려 한다.

WMI는 윈도즈 관리 도구(Window Management Instrumentation)라고 불리우며, Windows에 대한 Microsoft의 주요 관리 기술
이라고 부른다.

쉽게 말해 모든 Windows 리소스를 엑세스, 구성, 관리 및 모니터링 할 수 있는 수단이라 할 수 있다.

자세한 내용은 아래 링크에서 확인 할 수 있다.
http://www.microsoft.com/korea/msdn/columns/contents/scripting/scripting06112002/


그럼 이런 좋은 WMI를 통해 악성파일들은 무엇을 알려고 하는가?
그건 바로 시스템 정보를 확인하기 최적이기 때문이다.

물론 시스템정보는 다른 방식으로도 확인이 가능하긴 하다. 
하지만 그럴 경우 보안 프로그램에게 들키는 경우가 많기 때문에 이런 방식을 쓰는게 아닐까 싶다.

악성파일이 주로 사용하는 WMI 쿼리는 아래와 같다.
(대부분 하드웨어 적인 부분을 확인하는 경우가 많았다)

- WMI 쿼리를 통해 시스템 확인
 
'SELECT * FROM Win32_BIOS WHERE Manufacturer LIKE "%Bochs%"'
'SELECT * FROM Win32_BIOS WHERE Manufacturer LIKE "%Xen%"',
'SELECT * FROM Win32_BIOS WHERE Manufacturer LIKE "%innotek%"'
'SELECT * FROM Win32_BIOS WHERE Manufacturer LIKE "%QEMU%"'

'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%Virtual HDD%"'
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%VBOX%"'
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%Red Hat%"'
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%Bochs%"',
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%Xen%"'
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%QEMU%"'
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%VMware%"'

'SELECT * FROM Win32_SCSIController WHERE Manufacturer LIKE "%Xen%"'
'SELECT * FROM Win32_SCSIController WHERE Manufacturer LIKE "%Red Hat%"'
'SELECT * FROM Win32_SCSIController WHERE Manufacturer LIKE "%Xen%"'
'SELECT * FROM Win32_SCSIController WHERE Name LIKE "%Citrix%"'

'SELECT * FROM Win32_ComputerSystem WHERE Manufacturer LIKE "%Parallels%"'

'SELECT * FROM Win32_Processor WHERE Name LIKE "%Bochs%"'
'SELECT * FROM Win32_Processor WHERE Name LIKE "%QEMU%"'

'SELECT * FROM Win32_Process WHERE Name="CaptureClient.exe"'


악성파일도 WMI 쿼리를 사용하는데, 내가 모를 수는 없지 않는가!!

그럼 나도 WMI 쿼리를 사용해서 내 시스템 정보들을 확인해보자.
윈도우에는 기본적으로 WMI 테스터가 존재하기 때문에 아래와 같이 실행하면 쉽게 확인이 가능하다.

※ WMI 테스터 사용 방법 ※ 

1. 시작 -> 실행으로 wbemtest.exe 를 입력 한다.

 
 
2. WMI 테스터 대화상자에서 "연결"을 클릭 한다.

 
 
3. root\default -> root\cimv2 로 수정 후 "연결"을 클릭 한다.
(cimv2는 Win32 공급자 클래스가 있는 네임스페이스로 연결하기 위함)

 
 
4. 원하는 쿼리를 검색하기 위해 "쿼리"를 클릭 한다.


 
5. 원하는 쿼리를 날려 본다. 나는 테스트를 위해 가상머신에서 
'SELECT * FROM Win32_DiskDrive WHERE Model LIKE "%VMware%"' 쿼리를 해보았다.


그랬더니 역시나 바로 드라이브가 존재한다고 나온다.

 

이렇든 WMI는 정말 무서운 기능이란것을 새삼 느끼게 되었다 ㅎㅎㅎ

 
※ 참고로 WMI를 통해 알 수 있는 정보들은 정말 다양했다.

ALIAS : 로컬 시스템에서 사용 가능한 별칭 액세스
BASEBOARD : 기본 보드(마더 보드 또는 시스템 보드) 관리
BIOS : 기본 입출력 서비스(BIOS) 관리
BOOTCONFIG : 부트 구성 관리
CDROM : CD-ROM 관리
COMPUTERSYSTEM : 컴퓨터 시스템 관리
CPU : CPU 관리
CSPRODUCT : SMBIOS의 컴퓨터 시스템 제품 정보
DATAFILE : DataFile 관리
DCOMAPP : DCOM 응용 프로그램 관리
DESKTOP : 사용자 데스크톱 관리
DESKTOPMONITOR : 데스크톱 모니터 관리
DEVICEMEMORYADDRESS : 장치 메모리 주소 관리
DISKDRIVE : 실제 디스크 드라이브 관리
DISKQUOTA : NTFS 볼륨의 디스크 공간 사용
DMACHANNEL : 직접 메모리 액세스(DMA) 채널 관리
ENVIRONMENT : 시스템 환경 설정 관리
FSDIR : 파일 시스템 디렉터리 항목 관리
GROUP : 그룹 계정 관리
IDECONTROLLER : IDE 컨트롤러 관리
IRQ : 인터럽트 요청(IRQ) 관리
JOB : 일정 서비스를 사용하여 예약된 작업 액세스
LOADORDER : 실행 종속성을 정의하는 시스템 서비스 관리
LOGICALDISK : 로컬 저장 장치 관리
LOGON : LOGON 세션
MEMCACHE : 캐시 메모리 관리
MEMLOGICAL : 시스템 메모리 관리(구성 레이아웃 및 사용 가능한 메모리)
MEMORYCHIP : 메모리 칩 정보.
MEMPHYSICAL : 컴퓨터 시스템의 실제 메모리 관리
NETCLIENT : 네트워크 클라이언트 관리
NETLOGIN : (특정 사용자의) 네트워크 로그인 정보 관리
NETPROTOCOL : 프로토콜(및 네트워크 특성) 관리
NETUSE : 활성 네트워크 연결 관리
NIC : 네트워크 인터페이스 컨트롤러(NIC) 관리
NICCONFIG : 네트워크 어댑터 관리
NTDOMAIN : NT 도메인 관리
NTEVENT : NT 이벤트 로그의 항목
NTEVENTLOG : NT 이벤트 로그 파일 관리
ONBOARDDEVICE : 마더 보드(시스템 보드)에 내장된 일반 어댑터 장치 관리
OS : 설치된 운영 체제 관리
PAGEFILE : 가상 메모리 파일 스와핑 관리
PAGEFILESET : 페이지 파일 설정 관리
PARTITION : 실제 디스크의 파티션된 영역 관리
PORT : I/O 포트 관리
PORTCONNECTOR : 실제 연결 포트 관리
PRINTER : 프린터 장치 관리
PRINTERCONFIG : 프린터 장치 구성 관리
PRINTJOB : 인쇄 작업 관리
PROCESS : 프로세스 관리
PRODUCT : 설치 패키지 작업 관리
QFE : QFE(Quick Fix Engineering)
QUOTASETTING : 볼륨의 디스크 할당량 정보 설정
RDACCOUNT : 원격 데스크톱 연결에 대한 사용 권한 관리.
RDNIC : 특정 네트워크 어댑터에서의 원격 데스크톱 연결 관리.
RDPERMISSIONS : 특정 원격 데스크톱 연결에 대한 사용 권한.
RDTOGGLE : 원격으로 원격 데스크톱 수신 대기자 켜기 또는 끄기.
RECOVEROS : 운영 체제에 오류가 있을 때 메모리에서 수집할 정보
REGISTRY : 컴퓨터 시스템 레지스트리 관리
SCSICONTROLLER : SCSI 컨트롤러 관리
SERVER : 서버 정보 관리
SERVICE : 서비스 응용 프로그램 관리
SHADOWCOPY : 섀도 복사본 관리.
SHADOWSTORAGE : 섀도 복사본 저장소 영역 관리.
SHARE : 공유 리소스 관리
SOFTWAREELEMENT : 시스템에 설치된 소프트웨어 제품 요소 관리
SOFTWAREFEATURE : SoftwareElement의 소프트웨어 제품 하위 집합 관리
SOUNDDEV : 사운드 장치 관리
STARTUP : 사용자가 컴퓨터에 로그온할 때 자동으로 실행할 명령 관리
SYSACCOUNT : 시스템 계정 관리
SYSDRIVER : 기본 서비스를 위한 시스템 드라이버 관리
SYSTEMENCLOSURE : 실제 시스템 엔클로저 관리
SYSTEMSLOT : 포트, 슬롯, 주변 기기 및 기타 연결점의 실제 연결점 관리
TAPEDRIVE : 테이프 드라이브 관리
TEMPERATURE : 온도 센서(전자식 온도계)의 데이터 관리
TIMEZONE : 표준 시간대 데이터 관리
UPS : UPS 관리
USERACCOUNT : 사용자 계정 관리
VOLTAGE : 전압 센서(전자식 전압계) 데이터 관리
VOLUME : 로컬 저장소 볼륨 관리.
VOLUMEQUOTASETTING : 디스크 할당량 설정을 특정 디스크 볼륨과 연결
VOLUMEUSERQUOTA : 사용자 당 저장소 볼륨 할당량 관리.
WMISET : WMI 서비스 작업 매개 변수 관리


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



윈도우의 명령 프롬프트 콘솔(CMD.exe)에서는 기본적으로 Ctrl+V 단축키로는 붙여 넣기가 지원되지 않습니다.
하지만 오토핫키(AutoHotkey)를 이용하여 Ctrl+V 단축키로 붙여 넣기가 가능한 방법이 있어서 이를 소개합니다.

[참조 원문]

아래의 순서대로 하면 어렵지 않으니, 천천히 따라해 보시기 바랍니다.
모르시면 댓글로 달아주세요 ㅎㅎㅎ 


1. AutoHotkey 툴을 다운로드 받아 설치
(오토핫키 홈페이지 : http://www.autohotkey.com)







2. PasteCommandPrompt AutoHotkey 스크립트를 다운로드 합니다.
(아래의 링크에서 오토핫 스크립트 파일을 다운)
다운로드 : http://www.howtogeek.com/howto/25590/how-to-enable-ctrlv-for-pasting-in-the-windows-command-prompt

다운은 사이트 맨 하단에 링크를 통해 받으면 됩니다.

 

3. 다운로드 받은 오토핫 스크립트 파일에서 마우스 오른쪽 버튼을 클릭하여, [Compile Script]을 실행




4. [Compile Script] 가 완료 되면 동일 폴더에 실행 가능한 파일이 생성
(간단하게 더블클릭으로 실행하면 Tray창(우측 하단)에서 실행 됨)


아래 그림과 같이 트레이창에 아래와 같이 실행된다.



5. 실행 파일을 구동한 후에는, 명령 프롬프트 콘솔(cmd)에서 Ctrl+V 단축키로 붙여넣기가 가능하다.



※ 응용하기 
부팅 시 "PasteCommandPrompt AutoHotkey 실행파일"을 실행하고 싶다면, 레지스트리 Run 에 등록하면 된다



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


오늘 설명하는 이 방법은 예전에 악성코드를 분석하면서, 감염 된 PC의 OS설치 날짜를 확인하는 방법을 보다가 알게 된 방법이다.

우선 이 방법은 OS가 설치되면서 레지스트리에 기재 된 특정값을 DCode.exe 라는 프로그램을 통해서 OS가 언제 설치 되었는지
알 수 있는 방법이다. (DCode 프로그램은 아래의 첨부파일로 실행이 가능하다.)
그럼 이제 OS가 설치 된 날짜가 적힌 레지스트리의 위치로 이동해 보자.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion 레지스트에서 
InstallDate가 OS 설치 날짜가 설치 된 값이다.



InstallDate값은 16진수로 되어있기 때문에 육안으로 봐서는 정확히 알 수가 없다.
그래서 해당 값을 Dcode.exe라는 프로그램을 통해서 변환을 시켜본다.

1. 우선 시간은 한국이니까 Add Bias에서 "UTC +09:00" 선택
2. 그리고 OS는 XP 32bit 니까 Decode Format에서 "Unix : 32bit Hex Value - Big Endian" 선택

  
3. 그리고 InstallDate 값에 있던 Hex(16진수) 값을 "Value to Decode" 칸에 복사한 후 Decode를 누르면 된다.


그럼 아래와 같이 "Date & Time" 란에 OS가 생성 된 날짜와 시간이 표시 된다.



※ 아주 쉬운 방법 
위의 방법은 좀 불편한 방법이고 ㅎㅎㅎ
더 편하게 보려면 CMD프롬프트 상태에서 systeminfo 명령어를 치면 쉽게 설치 날짜를 볼 수 있다^^;



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



아래의 오류는 리눅스 계열에서 패키지 설치 작업을 하다보면, 가끔식 나타나는 오류 메시지다.

하지만 역시 이 문제도 간단하게 해결 할 수 있다.

또 누군가는 분명 발목을 잡고 있을테니 이렇게 간략하게 설명을 해본다^^ 
 

files list file for package 'rdate' is missing final newline
E: Sub-process /usr/bin/dpkg returned an error code (2)


오류의 원인은 잘 모르겠지만, 하지만 아래와 같이 하면 해결 할 수 있다.

1. rm /var/lib/dpkg/info/rdate.list
(필자의 경우 "rdate"  의 문제이기 때문에 rdate.list 를 삭제한 것이다, 다른 패키지가 오류가 났다면 그 오류.list를 삭제하면 된다)



2. rdate.list 를 삭제하고 난 뒤, 다시 실패 한 패키지를 설치해보자.
그럼 문제 없이 설치가 완료 되는 것을 볼 수 있다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


리눅스 계열에서 작업을 하다보면, 네트워크 랜카드 디바이스가 엉망으로 잡히는 경우가 있다.
특히, eth0이 안잡히는 문제가 가장 많이 발생하게 되는데 이때 eth0을 다시 살리는 방법에 대해 설명하고자 한다.

이 문제는 간단하게 해결 할 수 있지만,
또 누군가는 분명 발목을 잡고 있을테니 이렇게 간략하게 설명을 해본다^^ 

1. ifconfig 명령어 확인
우선 ifconfig 명령어를 이용하여 현재 디바이스가 어떤 것인지 확인한다.
현재 디바이스는 eth0이 아니라 eth4로 설정되어 있다는 것을 확인 할 수 있었다.



2. rm /etc/udev/rules.d/70-persistent-net.rules 명령어 입력
eth0이 아니라 다른 디바이스로 잡혔을 경우  "rm /etc/udev/rules.d/70-persistent-net.rules" 입력하여 파일을 삭제한다.




3. vim /etc/network/interfaces 로 eth0 셋팅 확인
vim /etc/network/interfaces 로 eth0 셋팅 확인을 확인 한다. eth0 셋팅이 되지 않았다면 아래와 같이 설정해 둔다.
그리고 재부팅을 해 준다. 



4. ifconfig 명령어로 확인
재부팅 후, ifconfig 명령어로 리셋 된 네트워크 셋팅을 확인한다.



5. dhclient 로 재할당
dhclient 명령어로 네트워크 디바이스를 다시 설정한다.
그럼 eth0 디바이스가 새롭게 올라 온 것을 알 수 있다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



크롬 계열(구글 크롬, 크롬 플러스, 크롬 카나리아) 브라우저에서 나타나는 문제로 카페, 포탈사이트, 블로그등에서
팝업이 뜨는 기능(파일 업로드, 사진 업로드 등등)이 실행 될 시 외국 광고창이 뜨는 문제가 
확인되고 있다.

외국 광고창의 URL은 아래와 같다.

http://px.pluginhandler.info/x1
http://ad.yieldmanager.com

 

특히 사용자들이 네이버 카페, 블로그 사용 시 많이 발생된다고 한다.
하지만 네이버에 문의를 해도 네이버측에는 문제가 없기 떄문에^^; 해결방법을 줄 수 없을 것이다.

외국 광고창이 뜨는 이유는 아래와 같이 추측된다.

1. 애드웨어성 툴바 설치 후 삭제하였지만, 찌꺼기가 남아 있는 경우
2. 크롬 계열 브라우저에 설치 된 플러그인의 문제

두개의 경우가 아니라면, 무슨 이유로 그러는지 조사를 더 해봐야한다 ㅠ_ㅠ 


해결방법은 아래와 같다.
(블로그장은 크롬 플러스, 크롬 카나리아는 설치하지 않았으므로 구글 크롬에 대해서만 설명함!!)

1. 구글 크롬 브라우저에서 주소창에 아래의 주소를 입력한다.
chrome://extensions/

그럼 현재 설치되어 있는 확장 프로그램에 대해서 나오게 된다.
나는 페이스북과 Gmail, 그리고 트위터에 관련 된 확장프로그램을 사용 중이다.

 

2. 자신이 설치한 확장 프로그램이 아니면, 삭제 또는 사용중지로 수정한다.
(아래 이미지는 실제 해결 한 상황에 대해 스크린샷을 찍어 둔 이미지, 해당 플러그린을 사용중지 하니 해결 됨) 

 

3. 다시 한번 외국 광고창이 나왔던 기능을 실행해 본다.



이렇게도 안된다면 ㅠ_ㅠ 방법이 없어 보이네요.
하지만 제가 봤을 때에는 해당 방법으로 다 해결이 될 듯 합니다^^;

그럼 Good Luck~!!


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


최근 업무를 보다보니 이 정규표현식이라는 것을 많이 사용하게 된다.

정규표현식이라는건 메타문자(특수한 문자/기호)를 이용하여 이루어진 패턴으로써, 정해진 패턴을 사용하여 데이터를 검색하는
표현식이라고 생각하면 편하다.

1. '.'
임의의 한 문자

ex)
s.e -> sae, sbe, sce, sde, ...
.ce -> ace, kce, dce, ...

 

2. '*'
바로 앞의 문자가 없거나 하나 이상

ex)
s*e -> e, se, see, ssse, ...
abc* -> ab, abc, abcc, abccc, ...
h*im -> im, him, hhim, hhhim, ...

 

3. '+'
바로 앞의 문자가 하나 이상

ex)
s+e -> se, sse, ssse, ...

 

4. '?'
바로 앞의 문자가 없거나 하나

ex)
th?e -> e, the 이 두가지표현이 유일하겠지.

 

5. '^'
바로 뒤의 문자열로 시작

ex)
^The  -> The girl is, Theather, ... (뒷부분부터 공백까지 검사)
^a?bc -> bc, abc, ...
^.e -> he, me, request, settle, ...
^s.e? -> sa, sae, sb, sbe, ... (e는 나와도 되고 안나와도 되고)

 

6. '$'
바로 앞의 문자열로 종료

ex)
a?bc$ -> eeabe, seebc, bc, ...
+.e$ -> onthetoe, bctae, appetittle, ...
s?c+$ -> e, se, ee, eee, seee, seee, ...

 

7. '[]'
[] 안에 있는 문자 중 하나, 범위는 '-'로 지정

ex)
[ab]cd -> acd, bcd, ...
[a-z] -> 영문 소문자 (a부터 z까지)
[a-zA-Z] -> 영문자(대소문자)
[0-9] -> 0부터 9까지의 숫자
ag[a-z] -> aga, agbcd, agzzz, ...

 

^ab[cd]ef -> abcef, abdef, ...
^[a-zA-Z] -> 영문자로 시작
^[a-zA-Z_] -> 아이디 검사할 때 첫글자가 영문자와 '_' 만 쓰도록 할때
^[가-힣]  ->  한글로 시작해야 할 때
[^a-zA-Z0-9]  ->  ^이 안으로 들어가면 제외(부정)의 의미가 된다. 영문자나 숫자로 시작할 수 없을 때
[a-zA-Z0-9]$ -> 영문자나 숫자로 종료

 

[가-힣]  ->  한글(완성형)만 가능. ㅋㅋㅋ 같은 문자는 제외
[abc]  -> 이 안에 있는 문자중에 하나. 즉, a b c 중에 하나의 문자.

 

8. '{}'
{} 앞의 문자나 문자열 출현 횟수

ex)
a{2}b -> aab, ... a가 꼭 2번 나와야 한다는 뜻.
a{2,}b -> aab, aaab, aaaab, ...  a가 최소 2번 이상 나오도록 하라는 뜻.
a{2, 3}b -> aab, aaab, ... a는 최소 2번 최대 3번 나오도록 하라는 뜻.

 

9. '()'
()안에 있는 문자를 그룹화

ex)
a(bc){2} -> abcbc, ... a다음 bc가 2번 나와야 한다는 뜻..
a(bc)* -> abcbcbc, ...  a다음 bc의 출현횟수는 무한대가 가능하다는 뜻.

 

10. '|'
or 연산자

ex)
he|she -> he, she is, ...
(he|she)is -> heis, sheis, ...

 

11. 특수 문자 사용
^  []  $  ()  |  *  +  ?  {}  \
앞에 \ 붙여서 사용해야함

ex)
\*+ : * 가 하나 이상 포함된 패턴
\d : 순수한 숫자, 정수값, 0-9
\d{2,3}-/d{3,4}-/d{4}  :   전화번호 정규식. -? 하이퍼뒤에 물음표가 있으면 하이퍼가 있어도 되고 없어도 된다는 뜻.
\D : \d와 반대 (숫자를 제외한 나머지)
\w : [a-zA-Z0-9] 의 줄임표현.
\W : [^a-zA-Z0-9] 영문자와 숫자만 아니면 된다는 뜻.
\s : 공백 문자
\S : \s와 반대 (공백 문자를 제외한 나머지)


출처 : 토토님 블로그


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


현재 나의 그래픽 카드는 "GIGABYTE 지포스 GTX550 Ti UDV Over D5 1GB WING-100" 이다.



위의 스팩만 봐도 그다지 딸리는 그래픽카드가 아니다 ㅠㅠ
하지만 언제부턴가 "디스플레이 드라이버가 응답을 중지하고 복구 됨" 메시지가 지속적으로 뜨고 있다.

그 메시지의 정체는 아래와 같다.
그림과 같이 306.97 버전에서도 최신버전인 310.70 버전에서도 모두 메시지가 나타났다.





그래서 어떻게 해결하면 되는가!! 하고 인터넷을 많이 검색을 해보았다.
나같은 메시지로 고생하는 사람들이 꽤나 많았다.

역시 해결방법에 대해 써놓은 사람들도 많이 있었다.

나는 그 해결방법들을 나름대로 정리해서 해보았다.

1. 그래픽 드라이브를 최신으로 설치 한다.
ㄴ 306.97, 310.70 버전의 드라이버 업데이트 설치를 하였으나 → 실패!!

2. 그래픽 드라이브를 구매시 전달 된 CD 버전으로 설치

ㄴ 그래픽카드 구매시 전달 된 CD로 설치를 하였으나 → 실패!!


3. 엔비디아 그래픽 제어판에서 옵션등을 수정한다.
ㄴ여러 옵션등을 바꾸어 봤지만 역시 → 실패!!


4. OS 교체 및 재설치
ㄴ Win7 32 bit 재설치 -> Win7 64 bit 로 업그레이드 하였으나 역시 → 실패!!


5. 그래픽 카드 교체
ㄴ예전 PC에서 지포스 9600GT 로 바꾸었더니 오류 메시지 안나옴!! → 성공!!



여러방법을 사용해 본 결과, 그래픽 카드의 문제로 판단되어 한국 지포스 총판인 제이현씨로 문의를 해보았다.

- 제이현씨 홈페이지 : http://www.jchyun.com/Supp/service/Default.aspx

문의결과, 사용자입장에서 해볼 수 있는 것들을 모두 해보았다고 그래픽 카드를 배송해 달라고 요청이 들어왔습니다.
그래서 빠르게 보냈지요^^

보낼 때에는 완충제로 잘 포장해서, 박스안에 주소, 이름, 전화번호, 증상을 간략하게 적어서 보내면 됩니다.
어디로? 요기로!!

(우편번호) 140-090 

서울시 용산구 신계동 6-1 제이씨현 빌딩 1층 제이씨현시스템(주) 고객지원실 

※ 택배는 CJ를 쓰면 보낼 때에는 돈이 들지만, 받을 때에는 돈이 안듬^^ 


문의 결과 아래와 같은 내용을 확인 할 수 있었습니다.
"VGA 점검결과 : 다운불량, 화면 출력 불량 // 제품 불량으로 판단 // 동일 제품 교체 출고" 

으하하하!! 드디어 이 문제를 해결 할 수 있겠구나!!



차후에 그래픽 카드가 도착해서 잘된다면 후기 남겨 드릴께요!!
그래서 이글의 결론은!?

새롭게 받은 그래픽 카드 사용 결과!!
"디스플레이 드라이버가 응답을 중지하고 복구 됨" 메시지의 해결방법은!!
                            그래픽 카드 A/S 가 정답이다!! 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글 크롬을 사용하면서 주인장이 가장 많이 이용하는 플러그인 중에 하나가 바로 "니켈-28" 이라는 플러그인이다.

니켈-28은 "우주인의 지구 침략기지" 님이 손수 만들어서 배포하신 프로그램으로,  IE처럼 마우스제스쳐와 여러가지 기능들을
사용할 수 있다.
※ 자세한 기능들은 우주인님의 블로그에서 확인하시기 바람!!

Windows XP 32Bit 를 사용할 때에는 별 무리 없이 사용했다가, Win7 64Bit로 오면서 자꾸 실행 오류가 발생하여 사용을 못했다.
(알툴바가 어서 빨리 크롬도 지원해줘서 ㅠ.ㅠ 손쉬운 브라우저를 사용했으면 하는 바램이 있다.)



이 실행실패 오류는 Win7의 32Bit 와 64Bit의 설치 경로에 문제가 생겨서 발생하는 원인이다.
그래서 부득이하게 니켈-28의 실행파일을 리버싱해서 조금 수정해 보았다.

아래와 같이 수정을 하시면 사용이 가능하다!!

1. 레지스트리 추가

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders 위치로 이동하여

이름 : Chrome
종류 : REG_SZ
데이터 : C:\Program Files (x86)

의 내용을 아래의 사진처럼 똑같이 추가해주면 된다.



2. 파일 덮어씌우기
첨부 된 파일을 "C:\Windows" 폴더에 덮어씌운다.



3. 니켈-28 실행하기
다시 니켈-28을 실행해보면, 정상적으로 실행이 된다.



남의 프로그램을 수정하는게 옳바른 방식은 아니지만, 좋은 프로그램을 많은 분들과 함께
사용하고 싶은 마음에 수정한 파일이니, 제작자분도 너그러이 용서해주시길^^; 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로 소프트사의 윈도우 8(Windows8)을 사용하다 보니 정품인증에 실패하는 경우가 있었다.

이럴 경우 아래와 같이 하면 해결 할 수 있다.

1. 관리자모드로 cmd 실행

2. slmgr /ipk <라이센스 키>

3. slmgr /ato 실행

4. slmgr /dlv 확인


나의 오류 코드는 0x8007232B 였다.
DNS이름이 없다고 한다 ㅡ.ㅡ;; 뭔소리인지 ㅎㅎㅎ

암튼 위의 순서대로 한다면 별 어려움 없이 정품인증을 구할 수 있다.







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


마이크로소프트사의 차세대 운영체제인 윈도우 8(Windows 8)이 정식 발매 되면서, 테스트 겸 나도 설치를 해보았다.

전체적으로 Win7과 비슷항 설치화면을 보여주지만, 한글로 너무 편하게 설명을 해주기 때문에 초보자들도 쉽게 설치가 가능하다.
특히 윈도우8에 특화 된 메트로UI(시작화면 or 타일)로 이루어진 화면은 정말 멋졌다.

그렇다고 해서 계속 메트로UI로만 사용하는 것은 아니다 "시작" 버튼을 누르면 우리가 많이 보았던 데스크탑 화면으로도 전환이
가능하다^^

※ 주의 할 점은 윈도우8이 설치되었다고 해서, 모니터에 대고 클릭하면 안된다 ㅡ.ㅡ;;
그건 특정한 하드웨어(타블렛, 터치가 가능한 모니터)를 사용 할 시 가능한 기능이다 ㅎㅎㅎ


암튼 이번 포스트에서는 기본적인 설치화면만 찍어봤으며, 다음 포스트에서는 윈도우8에서 사용되는 앱에 대해 알아보자.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


이번에 긴급패치 된 MS12-063 (CVE-2012-4969) 업데이트를 하기위해 몇번이나 시도하였지만 번번히 실패하였다.

왜 이러나 잘 살펴보았더니, 오류가 있었다.

<오류 코드: 0x80246008> <- 이놈이 문제였다!!




여러 검색을 하다보니 해결방법이 나와있었다.

방법은 의외로 간단하다.
※ 아래의 순서는 WindowsXP Sp3 를 기준으로 되어 있음을 참고하시길!!

1) 시작

2) 실행

3) 실행 창에서 "regsvr32.exe qmgr.dll"  입력 (따옴표는 빼고 입력하시길)

위와 같은 창이 나오면 성공!!


위의 방법으로 안되는 분들은 아래의 링크에서 더 자세한 설명을 볼 수 있습니다.
- 마이크로 소프트의 정식 해결방법 : http://support.microsoft.com/kb/910337


이 후 다시 업데이트를 해보니 성공적으로 업데이트가 완료되었다.
(그림 우측에 "상태"에서 빨간색x가 실패한 사항이고, 초록색이 성공한 사항이다)



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



국가별 언어코드 모음
맨날 찾기도 귀찮은데 ㅡㅡㅋ 잘됬다!!

  Sorted by Language

 

  Sorted by Language Code

Abkhazian AB   AA Afar
Afar AA   AB Abkhazian
Afrikaans AF   AF Afrikaans
Albanian SQ   AM Amharic
Amharic AM   AR Arabic
Arabic AR   AS Assamese
Armenian HY   AY Aymara
Assamese AS   AZ Azerbaijani
Aymara AY   BA Bashkir
Azerbaijani AZ   BE Byelorussian
Bashkir BA   BG Bulgarian
Basque EU   BH Bihari
Bengali, Bangla BN   BI Bislama
Bhutani DZ   BN Bengali, Bangla
Bihari BH   BO Tibetan
Bislama BI   BR Breton
Breton BR   CA Catalan
Bulgarian BG   CO Corsican
Burmese MY   CS Czech
Byelorussian BE   CY Welsh
Cambodian KM   DA Danish
Catalan CA   DE German
Chinese ZH   DZ Bhutani
Corsican CO   EL Greek
Croatian HR   EN English, American
Czech CS   EO Esperanto
Danish DA   ES Spanish
Dutch NL   ET Estonian
English, American EN   EU Basque
Esperanto EO   FA Persian
Estonian ET   FI Finnish
Faeroese FO   FJ Fiji
Fiji FJ   FO Faeroese
Finnish FI   FR French
French FR   FY Frisian
Frisian FY   GA Irish
Gaelic (Scots Gaelic) GD   GD Gaelic ("Scots Gaelic")
Galician GL   GL Galician
Georgian KA   GN Guarani
German DE   GU Gujarati
Greek EL   HA Hausa
Greenlandic KL   HI Hindi
Guarani GN   HR Croatian
Gujarati GU   HU Hungarian
Hausa HA   HY Armenian
Hebrew IW   IA Interlingua
Hindi HI   IE Interlingue
Hungarian HU   IK Inupiak
Icelandic IS   IN Indonesian
Indonesian IN   IS Icelandic
Interlingua IA   IT Italian
Interlingue IE   IW Hebrew
Inupiak IK   JA Japanese
Irish GA   JI Yiddish
Italian IT   JW Javanese
Japanese JA   KA Georgian
Javanese JW   KK Kazakh
Kannada KN   KL Greenlandic
Kashmiri KS   KM Cambodian
Kazakh KK   KN Kannada
Kinyarwanda RW   KO Korean
Kirghiz KY   KS Kashmiri
Kirundi RN   KU Kurdish
Korean KO   KY Kirghiz
Kurdish KU   LA Latin
Laothian LO   LN Lingala
Latin LA   LO Laothian
Latvian, Lettish LV   LT Lithuanian
Lingala LN   LV Latvian, Lettish
Lithuanian LT   MG Malagasy
Macedonian MK   MI Maori
Malagasy MG   MK Macedonian
Malay MS   ML Malayalam
Malayalam ML   MN Mongolian
Maltese MT   MO Moldavian
Maori MI   MR Marathi
Marathi MR   MS Malay
Moldavian MO   MT Maltese
Mongolian MN   MY Burmese
Nauru NA   NA Nauru
Nepali NE   NE Nepali
Norwegian NO   NL Dutch
Occitan OC   NO Norwegian
Oriya OR   OC Occitan
Oromo, Afan OM   OM Oromo, Afan
Pashto, Pushto PS   OR Oriya
Persian FA   PA Punjabi
Polish PL   PL Polish
Portuguese PT   PS Pashto, Pushto
Punjabi PA   PT Portuguese
Quechua QU   QU Quechua
Rhaeto-Romance RM   RM Rhaeto-Romance
Romanian RO   RN Kirundi
Russian RU   RO Romanian
Samoan SM   RU Russian
Sangro SG   RW Kinyarwanda
Sanskrit SA   SA Sanskrit
Serbian SR   SD Sindhi
Serbo-Croatian SH   SG Sangro
Sesotho ST   SH Serbo-Croatian
Setswana TN   SI Singhalese
Shona SN   SK Slovak
Sindhi SD   SL Slovenian
Singhalese SI   SM Samoan
Siswati SS   SN Shona
Slovak SK   SO Somali
Slovenian SL   SQ Albanian
Somali SO   SR Serbian
Spanish ES   SS Siswati
Sudanese SU   ST Sesotho
Swahili SW   SU Sudanese
Swedish SV   SV Swedish
Tagalog TL   SW Swahili
Tajik TG   TA Tamil
Tamil TA   TE Tegulu
Tatar TT   TG Tajik
Tegulu TE   TH Thai
Thai TH   TI Tigrinya
Tibetan BO   TK Turkmen
Tigrinya TI   TL Tagalog
Tonga TO   TN Setswana
Tsonga TS   TO Tonga
Turkish TR   TR Turkish
Turkmen TK   TS Tsonga
Twi TW   TT Tatar
Ukrainian UK   TW Twi
Urdu UR   UK Ukrainian
Uzbek UZ   UR Urdu
Vietnamese VI   UZ Uzbek
Volapuk VO   VI Vietnamese
Welsh CY   VO Volapuk
Wolof WO   WO Wolof
Xhosa XH   XH Xhosa
Yiddish JI   YO Yoruba
Yoruba YO   ZH Chinese
Zulu ZU   ZU Zulu


출처 :  http://www.mcanerin.com/en/articles/meta-language.asp 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


분석을 하다보면 파일의 헤더(File Header) 부분이 뭔지 찾아볼 때가 생긴다.
그런것들을 방지하기 위해 많이 사용되는 파일들의 헤더 시그니쳐를 정리해 두었다.

물론 내가 한건 아니고 ㅋㅋㅋㅋ
나도 퍼왔다^^ 참고 사이트는 하단에 있다.

Hex Signature/File Header File Extension ^ ASCII Signature Additional Info.
45 DA .386   Executable File
23 20 6F 62 6A 65 78 70 .3md # objexp
54 49 46 46 47 52 41 50 .3tf TIFFGRAP
64 74 53 65 61 72 63 68 .abc dtSearch ABC Programming Language
4D 53 43 46 00 00 00 00 .ac_ MSCF
00 02 0? 00 0? .acb
C3 AB CD AB .acg ëͫ
.acl
4D 5A 90 00 03 00 00 00 .acm MZ Executable File
C3 AB CD AB .acs ëͫ
41 44 46 33 .adf ADF3
.adm
69 66 28 70 65 76 61 6C .adp if(peval
30 00 00 04 15 05 05 2? .adx   Lotus Approach ADX File
21 12 .ain   AIN Archive File
0A 3C EB A2 7F EF A3 4E .am <ë¢ï£N
4A A5 14 1C 05 99 CC 44 .am J¥™ÌD
5B 76 65 72 5D .ami Lotus Ami Pro
4D 53 43 46 00 00 00 00 .an_ MSCF
.anb
52 49 46 46 .ani RIFF
4D 5A 90 00 03 00 00 00 .api MZ
D0 CF 11 E0 A1 B1 1A E1 .apr Lotus Approach APR File
.aps
1A 02 .arc ARC/PKPAK Compressed 1
1A 03 .arc ARC/PKPAK Compressed 2
1A 04 .arc ARC/PKPAK Compressed 3
1A 08 .arc ARC/PKPAK Compressed 4
1A 09 .arc ARC/PKPAK Compressed 5
.art
60 EA .arj ARJ Compressed
4D 53 43 46 00 00 00 00 .as_ MSCF
3C 4F 42 4A 45 43 54 20 .asa <OBJECT 
.asd
.asf
.ashx
4D 00 69 00 63 00 72 00 .asms Micr
.aso
3C 25 40 20 43 4F 44 45 .asp <%@ CODE
02 00 00 00 53 44 4D 00 .ast
3C 41 53 58 20 56 65 72 .asx <ASX Ver
2E 73 6E 64 .au SoundMachine Audio File
41 56 47 20 37 2E 30 20 .avg AVG 7.0 
.avg
41 56 49 20 .avi Audio Video Interleave File (AVI)
52 49 46 46 .avi RIFF Audio Video Interleave File (AVI)
52 49 46 46 6A 42 01 00 .avi RIFF Audio Video Interleave File (AVI)
41 56 47 20 37 20 2D 20 .avm AVG 7 - 
8A 01 0A 00 00 00 E1 08 .aw
4D 5A 90 00 03 00 00 00 .ax MZ Executable File
4D 53 43 46 00 00 00 00 .ax_ MSCF
.axd
.bag AOL Feedbag
5B 33 2F 31 32 2F 32 30 .bak Backup File
.bas
52 45 4D 20 44 75 6D 6D .bat Batch File
58 54 01 00 1A 00 43 6C .bdr XT
FF 53 43 43 FF 4D 41 50 .bin Binary File
42 4D .bmp BM Windows Bitmap Image
42 54 4C 46 30 31 2E 30 .btl BTLF01.0
42 5A 68 .bz Bzip Archive
42 5A 68 .bz2 Bzip Archive
49 53 63 28 .cab Cabinet File
4D 53 43 46 .cab MSCF Microsoft CAB File Format
30 82 .cat
0? 00 FF FF 00 00 06 00 .cbz
.cdx
19 0D B7 4D 64 CE 0D D1 .cfg ·MdÎÑ
4D 53 43 46 00 00 00 00 .ch_ MSCF
49 54 53 46 .chm ITSF Compiled HTML/Help File
49 54 53 46 03 00 00 00 .chq ITSF
FF FE 3F 00 61 00 62 00 .chs ÿþ?
CA FE BA BE 00 .class Êþº¾
43 4F 4D 2B .clb COM+
CA FE BA BE 00 03 00 2D .cls Êþº¾
.clw
.cmd
4D 53 43 46 .cn_ MSCF
3A 42 61 73 65 20 .cnt :Base 
4D 5A 90 00 03 00 00 00 .cnv MZ
4A 4D .cod JM
4D 5A  .com MZ
23 20 50 6F 73 74 67 72 .conf # Postgr
3C 3F 78 6D 6C 20 76 65 .config <?xml.version=
4D 5A .cpl MZ
CD DC 03 00 .cpl ÍÜ
.cpp
.cpx
43 52 55 53 48 .cru CRUSH Archive File
43 52 55 53 48 .crush   CRUSH Archive File
23 21 2F 62 69 6E 2F 63 .csh #!/bin/c
.css Cascading Style Sheet
41 56 47 .ctf AVG AVG Antivirus
2D 2D 20 .ctl --
3B 2A 2A .cty ;**
00 00 02 00 0? 00 20 20 .cur
42 54 43 56 23 23 42 61 .cvb BTCV##BaseCV
43 4F 4D 2B 01 00 00 00 .dat COM+
D0 CF 11 E0 A1 B1 1A E1 .db Windows Thumbnail Cache
.dbf
CF AD 12 FE C? ?D .dbx
3A DE 68 B1 .dcx DCX Graphic File
72 65 67 66 AB 37 .default regf«7
42 4D 76 3A .dib BMv:
3C 4F 20 6E 61 6D 65 3D .dict
4D 5A .dll MZ Dynamic Link Library
4D 5A 90 00 03 00 00 00 .dll Dynamic Link Library
46 00 00 00 FF FF 01 00 .dms Domain File for Domain Punch Pro software
D0 CF 11 E0 A1 B1 1A E1 .doc ÐÏ à¡± á Microsoft Word 2003 Document
7F FE 34 0A .doc MS Word
12 34 56 78 90 FF .doc MS Word 6.0
31 BE 00 00 00 AB 00 00 .doc MS Word for DOS 6.0
50 4B 03 04 14 00 06 00 .docx Microsoft Word 2007 Document
D0 CF 11 E0 A1 B1 1A E1 .dot ÐÏ à¡± á
4D 5A .drv MZ
4D 5A ?? 00 ?? 00 00 00 .drv Device Driver
4D 5A ?? 01 ?? 00 00 00 .drv Device Driver
4D 5A .ds MZ
4D 47 58 20 69 74 70 64 .ds4   Micrografix Designer 4
23 20 4D 69 63 72 6F 73 .dsp # Micros
5B 4? 65 6? 6? .dtb
3C 21 45 4E 54 49 54 59 .dtd XML DTD
5B 50 68 6F 6E 65 5D 0D .dun [Phone] Dialup Networking File
5B 47 65 6E 65 72 61 6C .ecf [General]
10 00 00 05 80 00 00 .emf  
25 21 50 53 .eps %!PS-Adobe-3.1 Adobe EPS File
00 0C 00 00 00 00 00 00 .etl Circular Trace Log File
03 00 00 00 C4 66 C4 56 .evt    
4D 5A 90 .exe MZ Microsoft Executable
4C 01 02 00 3E 0D 1C 46 .exp Export File
00 00 1A 00 07 80 01 00 .fm3 Lotus 123 v3 FMT File
20 00 68 00 20 .fmt Lotus 123 v4 FMT File
4D 5A 90 00 03 00 00 00 .flt
3F 5F 03 00 .gid   Windows Help File
47 49 46 38 37 61 .gif GIF87a Graphics Interchange Format
47 49 46 38 39 61 .gif GIF89a Graphics Interchange Format
1F 8B 08 .gz   GZ Compressed File
91 33 48 46 .hap   HAP Archive File
3F 5F 03 00 .hlp ?_ Windows Help File
3C 68 74 6D 6C 3E .htm HyperText Markup Language 1
3C 48 54 4D 4C 3E .htm HyperText Markup Language 2
3C 21 44 4F 43 54 .htm HyperText Markup Language 3
3C 21 44 4F 43 54 59 50 .htm HyperText Markup
28 54 68 69 73 20 66 69 .hqx  
48 57 50 20 44 6F 63 75 6D 65 6E 74 20 46 69 6C 65 20 56 .hwp HWP File
D0 CF 11 E0 A1 B1 1A E1 00 .hwp HWP File
00 00 01 00 .ico Windows Icon File
5B 2E 53 68 65 6C 6C 43 .ini Initialization File
FF FE 0D 00 0A 00 ?? 00 .ini Initialization File
00 00 00 00 00 00 00 00 .iso ISO-9660 Disc Image
FF 44 56 54 20 4B 46 00 .ix
5F 27 A8 89 .jar JAR Archive File
FF D8 FF FE 00 .jpeg JPG Graphical File
FF D8 FF E1 .jpg JPG Graphical File
2D 6C 68 35 2D .lha LHA Compressed
21 3C 61 72 63 68 3E 0A .lib Object File Library
4C 00 00 00 01 14 02 00 .lnk Windows Shortcut (Link File)
FF FE 3? 00 ?? 00 3A 00 .log
  .lzh lh LZ Compression File
3C 3F 78 6D 6C 20 76 65 .manifest <?xml.version= Manifest File
00 01 00 00 53 74 61 6E .mdb Microsoft Access Database
4D 54 68 64 .mid MThd MIDI Audio File
6D 64 61 74 .mov   QuickTime Movie
49 44 33 03 .mp3 ID3 MP3 Audio
00 00 01 B3 .mpg MPEG Movie
00 00 01 B3 .mpeg MPEG Movie
3C 3F 78 6D 6C 20 76 65 .msc Microsoft Management Console Snap-in Control File
4D 5A 90 00 03 00 00 00 .msstyles Microsoft Windows Visual Style
4D 5A 90 00 03 00 00 00 .mui Configuration Resource File
0D 00 ?? ?? ?? 00 3F 00 .nls National Language Support File
0D 00 ?? ?? ?? 00 6F 00 .nls National Language Support File
1A 00 00 03 00 00 11 00 .nsf   Lotus Notes Database/Template
1A 00 00 03 00 00 11 00 .ntf   Lotus Notes Database/Template
4C 01 .obj   Compiled Object Module
4D 5A 90 00 03 00 00 00 .ocx MZ Object Linking and Embedding (OLE) Control Extension
4D 5A 90 00 03 00 00 00 .olb Object Library File
25 50 44 46 2D 31 2E 33 .pdf %PDF Adobe Portable Document File
25 50 44 46 2D 31 2E 34 .pdf %PDF Adobe Portable Document File
89 50 4E 47 0D 0A 1A 0A .png ‰PNG Portable Network Graphic
7E 42 4B 00 .psp PaintShop Pro Image File
21 42 44 4E 4D 37 4C CA .pst !BDN Personal Folder File
D0 CF 11 E0 A1 B1 1A E1 .pub Microsoft Publisher Document
6D 64 61 74 .qt Quicktime Movie File
2E 72 61 FD .ra Real Audio File
2E 72 61 FD .ram   Real Audio File
52 61 72 21 .rar   RAR Archive File
52 45 47 45 44 49 54 30 .reg    
ED AB EE DB .rpm RPM Archive File
7B 5C 71 74 66 31 .rtf {\rtf1 Rich Text Format File
7B 5C 72 74 66 31 .rtf {\rtf1 Rich Text Format File
53 49 54 21 .sit Stuffit v1 Archive File
53 74 75 66 66 49 74 .sit Stuffit v5 Archive File
4D 5A .sys Executable File
1F 8B .tar Gzip Archive File
1F 8B .tgz Gzip Archive File
49 49 2A .tif TIFF (Intel)
4D 4D 2A .tif TIFF (Motorola)
49 49 2A .tiff TIFF (Intel)
4D 4D 2A .tiff TIFF (Motorola)
43 68 61 72 61 63 74 65 .tlb
.txt Text File
55 46 41 .ufa UFA Archive File
EF BB BF 3C 3F 78 6D 6C .u3i
55 43 45 58 ?? ?? 00 00 .uce
5B 49 6E 74 65 72 6E 65 .url Internet Shortcut
54 79 70 65 3D 45 78 65 .vbp
27 2A 2A 2A 2A 2A 2A 2A .vbs
27 2D 2D 2D 2D 2D 2D 2D .vbs
42 45 47 49 4E 3A 56 43 .vcf
62 65 67 69 6E 3A 76 63 .vcf
4D 5A 90 00 03 00 00 00 .vdm
5B 53 6F 75 72 63 65 46 .ver
4D 5A 90 00 03 00 00 00 .vxd
4D 5A 90 00 03 00 00 00 .w32
52 49 46 46 .wav
52 49 46 46 .wav RIFF WAVE PCM Soundfile Format 
00 00 02 00 02 10 C9 00 .wb2
00 00 02 00 02 10 C9 00 .wb3
30 00 00 00 01 00 00 00 .wiz
D0 CF 11 E0 A1 B1 1A E1 .wiz
20 00 60 40 60 .wk1 Lotus 123 v1 Worksheet
00 00 1A 00 00 10 04 00 .wk3 Lotus 123 v3 Worksheet
00 00 1A 00 02 10 04 00 .wk4 Lotus 123 v5 Worksheet
4D 53 43 46 00 00 00 00 .wm_
30 26 B2 75 8E 66 CF 11 .wma
57 00 69 00 6E 00 64 00 .wmdb
D7 CD C6 9A .wmf Windows META File
3C 21 2D 2D 0D 0A 20 20 .wms
FF FE 3C 00 21 00 2D 00 .wms
30 26 B2 75 8E 66 CF 11 .wmz
50 4B 03 04 09 00 00 00  .wmz
FF 57 50 43 .wp WordPerfect v5 or v6
FF 57 50 4? ?? ?? 00 00 .wpd
FF 57 50 43 23 05 00 00 .wpd
FF 57 50 47 .wpg WordPerfect Graphic
3C 3F 77 70 6C 20 76 65 .wpl
31 BE 00 00 00 AB 00 00 .wri
7B 5C 72 74 66 31 .wri {\rtf1 Windows Write Document
D0 CF 11 E0 A1 B1 1A E1 .wri
4D 5A 90 00 03 00 00 00 .x32
3C 3F 78 6D 6C 20 76 65 .xdr
3C 53 63 68 65 6D 61 20 .xdr
3C 3F 78 6D 6C 20 76 65 .xhtml
D0 CD 00 E0 A1 B1 1A E1 .xla
09 02 06 00 00 00 10 00 .xls MS Excel v2
09 04 06 00 00 00 10 00 .xls MS Excel v4
D0 CF 11 E0 A1 B1 1A E1 .xls ÐÏ à¡± á Microsoft Excel Sheet
D0 CF 11 E0 A1 B1 1A E1 .xlt   Microsoft Excel Sheet
3C 3F 78 6D 6C 20 76 65 .xml Extensible Markup Language File
EF BB BF 3C 3F 78 6D 6C .xml
FF FE 3C 00 3F 00 78 00 .xml
3C 3F 78 6D 6C 20 76 65 .xsl
EF BB BF 3C 3F 78 6D 6C .xsl
3C 3F 78 6D 6C 20 76 65 .xul
00 ?? 49 52 49 53 20 67 .ytr
1F 9D .z TAR Compressed Archive File
4D 5A 90 00 03 00 00 00 .zap
50 4B 03 04 .zip Zip Compressed
50 4B 03 04 .zip PKZIP Compressed
50 4B 30 30 50 4B 03 04 .zip WINZIP Compressed
50 4B 03 04 0A 00 00 00 .zip PK Compressed Archive
50 4B 03 04 14 00 00 00 .zip PK Compressed Archive
5A 4F 4F 20 .zoo   ZOO Archive File


























































































































































































































































































참고 한 사이트는 아래와 같다.

- 김재벌의 IT이야기 - 포렌식을 위한 파일 시그니쳐 모음
- 파일 시그니처 모음 (Common File Signatures)

두 블로그 모두 포렌식을 공부하는 사이트로 차후에도 도움이 많이 될 듯 하다^^


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.