본문 바로가기

전체 글435

memory break_inline #include "pin.H" #include #define PAGE_GUARD 0x100 VOID change_eax(ADDRINT insAddr, CONTEXT *ctx, ADDRINT * memory_protection_constant, ADDRINT * pEAX) { if ((*memory_protection_constant)&PAGE_GUARD) { *pEAX = 0; } } VOID ImageLoad(IMG img, VOID *v) { RTN print_rtn = RTN_FindByName(img, "VirtualProtect"); if (RTN_Valid(print_rtn)) { RTN_Open(print_rtn); RTN_InsertCall(print_rtn, IPOINT_AFTER, (A.. 2018. 10. 17.
RDTSC #include #include "pin.H" FILE *trace; bool flag = false; unsigned int EAX; VOID change_eax_for_RDTSC(ADDRINT insAddr, CONTEXT *ctx, ADDRINT * pEAX) { if (flag == false) { EAX = *pEAX; flag = true; } else { *pEAX = EAX + 10; } } VOID ImageLoad(IMG img, VOID *v) { if (IMG_IsMainExecutable(img)) { for (SEC sec = IMG_SecHead(img); SEC_Valid(sec); sec = SEC_Next(sec)) { for (RTN rtn = SEC_RtnHead(se.. 2018. 10. 17.
10/17 범죄요건: 구성요건, 책임, 위법성구성요건(주체, 객체, 행위, 인과관계 / 고의, 중고실, 경과실) 방조 O, 과실 X, 미수 X 집단소송 헌법은 목적에 맞게 정보통신망의 안정성과 그 저보의 신뢰성을 보호하기 위한 것 RSS창시자 게임 계정 매도 후 개설자가 패드워드 변경한 행위 ->무죄->민사 소송으로 싸이월드 미니홈피 방문자 추적 프로그램 싸이월드 일련번호 기록하고 알려줌->비밀누설 2018. 10. 17.
내장함수의 리턴값 바꾸기 #include "pin.H" #include VOID change_eax(ADDRINT insAddr, CONTEXT *ctx, ADDRINT * pEAX) { *pEAX = 20; } VOID ImageLoad(IMG img, VOID *v) { RTN print_rtn = RTN_FindByName(img, "strlen"); if (RTN_Valid(print_rtn)) { RTN_Open(print_rtn); RTN_InsertCall(print_rtn, IPOINT_AFTER, (AFUNPTR)change_eax, IARG_ADDRINT, "change_eax", IARG_CONTEXT, IARG_REG_REFERENCE, REG_EAX, IARG_END); RTN_Close(print_rtn.. 2018. 10. 17.
helloworld출력 프로그램에서 출력하는 문자열 바꾸기 #include #include "pin.H" // This function is called before every instruction is executed VOID corrupt(ADDRINT ip,ADDRINT ESP) { if (ip == 0x12B17D3) { *(ADDRINT *)ESP = 0x12B6EEC; } } // Pin calls this function every time a new instruction is encountered VOID Instruction(INS ins, VOID *v) { // Insert a call to printip before every instruction, and pass it the IP INS_InsertCall(ins, IPOINT_BEFOR.. 2018. 10. 15.
10/15 3~5페이지reference! 논리성, 성실성 1. FBI vs 애플 테러범이 14명 죽임 현장체포 개인정보보호 수사정보 개인정보 보호 서로 충돌 어떤 것이 더 중요?어느 범위까지 허용되어야 하는가?대안제시--------------------------------------------------------------"TTA 디지털 증거 수집 보존 가이드라인" 2. log.txt09:40:~09:41:~방지하기 절차원본의 개념 정의->통용되는 정답이 있다. dd, netcat..... 도구의 신뢰성문제ex) CTT 조사관 교육이 신뢰성확보방법에도 포함됨 3. 선별수집ex) 지하철 몰카조사관입장에서는 최대한 확보를 위해용의자입장에서는 카메라만 봐라!선별수집 관점에서 그림이 중요할 때,1) *.jpg *.pn.. 2018. 10. 15.
Find executable img, section, code // // This tool prints a trace of image load and unload events // #include "pin.H" #include #include #include using namespace std; KNOB KnobOutputFile(KNOB_MODE_WRITEONCE, "pintool", "o", "imageload.out", "specify file name"); ofstream TraceFile; VOID print(VOID *ip, string *s) { TraceFile 2018. 10. 12.
Disassemble #include #include "pin.H"FILE * trace;// This function is called before every instruction is executed// and prints the IPVOID printip(VOID *ip) { fprintf(trace, "%p ", ip); }VOID printdisassembly(string *s) { fprintf(trace, "%s\n", s);}// Pin calls this function every time a new instruction is encounteredVOID Instruction(INS ins, VOID *v){ // Insert a call to printip before every instruction, an.. 2018. 10. 12.
10/12 교과서 pdf 파일 잘 읽어보기 안시성전투 바탕으로 방어가 공격보다 유리한점! center of gravity CP: 작전한계점 Culminatng Points of Operation더 이상 작전을 지속하기 어려운 상태 및 그 시기 공격의 정점과 결전의 타이밍 리델하트: 1.최소저항선과 2.최소예상선 3.alternative object1차세계대전: 간접접근전략최소저항선: 적의 저항이 최소화된 곳최소예상선: 적이 예상을 제일 적게 하는 곳 (기습) 그래프를 보면 시간은 방자편!내선작전: 성 안에서 이루어짐 전략을 구성하는 3요소: 목표(Who, Why), 수단(What), 방법(How, When, Where) 전략: 수단과 목표를 연계하는 방법을 선책하는 창조적 행위 2018. 10. 12.