본문 바로가기
국내 홈페이지 변조로 다운로드 되는 exe파일들의 암호화 방식 예전 허위 RAR 해더를 가지고 있던 악성파일들이 활개치던 경우가 있었다. 그 포스팅이 없어서 설명을 하기 어렵지만 ㅠ_ㅠ 관련 된 포스팅은 VirusLab 블로그에 가면 쉽게 찾을 수 있다. 그럼 다시 본론으로, 요즘들어 국내 홈페이지 변조가 다시 활발하게 이루어 지고 있다. 이런 변조의 특이점은 최종적으로 다운로드 되는 exe파일이 정상파일이 아니라는 점이다. - 디코딩 후 다운로드 된 aaa.exe 파일 보는 것과 같이 Not a valid PE file 이라는 문구가 뜬다. 이 말은 PE파일이 아니라는 것이다. 그럼 실제 어떤 HEX값을 가지고 있는지 확인해 보자. UltraEdit로 해당 파일을 열어 보았다. 음... 이건 모 뭥미!! 전혀 PE파일의 구조가 아니였다. 위와 같이 정상적인 aaa.. 2010. 4. 19.
[강좌] UCS2를 Hex로 변환해보자!! 저번주에 블로그에 방문해 주신 OO님께서 PDF취약점 분석글을 보시고, USC2를 Hex값으로 변환하는 방법에 대해 문의하셨다. 우선 블로그 방문에 감사의 말씀을 드립니다 ㅎㅎ 별거없지만~ 그래도 변환방법을 하나씩 말씀드리겠습니다. - Malzilla : http://malzilla.sourceforge.net/downloads.html - OllyDbg : http://www.ollydbg.de - UltraEdit 1. 우선 파일을 UltraEdit로 오픈합니다. 파일을 오픈하면 다음과 같은 Script를 확인 할 수 있습니다. var 부터 ~ (p); 까지 복사합니다. (주의 : 마지막부분인 (p);에서 마지막 ) 까지 복사하면 Malzilla가 디코딩을 못해주니 주의하세요) 2. 복사.. 2009. 8. 3.