0x0 Python Tutorials - Getting Started pt2
·
primalsecurity.net/Python Tutorials
이전 포스팅에 이어 이번 튜토리얼에서도 파이썬의 기본적인 컨셉을 보여줄 것이다. 파이썬 코드를 함수,클래스,"sys" 모듈을 이용하여 작성할 것이다. 파이썬 기본(뼈대) 스크립트 아래 사진은 파이썬 스크립트를 실행시키는 기본적인 코드이다. 운영체제에게 "#!/usr/bin/python"을 이용하여 어떤 인터프리터를 사용할지 알려준다. 그 다음 "def main():"을 이용하여 main 함수를 정의한다. 그리고 마지막 2개의 라인은 "main()" 함수를 처음 실행하게 해주는 코드이다. 당신은 코드의 가독성과 수정을 용이하게 만들기 위해 스크립트 파일 내에 다른 함수를 추가적으로 정의할 수 있다. 함수 함수의 영향력을 높이는(잘 사용하기 위한) 일반적인 방법은 어떤 액션을 수행하고 결과를 리턴하는 코드를..
0x0 Python Tutorials - Getting Started pt1
·
primalsecurity.net/Python Tutorials
이번 포스팅은 파이썬과 프로그래밍을 처음 접하는 사람을 위한 "primalsecurity.net - Python tutorial" 시리즈의 첫 번째 글이다.파이썬은 수많은 정보 보호 커뮤니티에서 지원하는 매우 강력한 스크립트 언어이다. 여기서 "지원"이라고 하는 것은 많은 프로그램들이 파이썬으로 코딩 된다는 것과 파이썬 스크립트에서 많은 모듈을 지원한다는 것을 의미한다. 모듈은 특정 작업을 몇 라인 안되는 코드로 짤 수 있도록 다양한 기능을 제공한다. 이번 포스팅은 파이썬 2.x 버전과 리눅스를 사용한다는 가정하에 작성되었다. 파이썬 코드를 작성할 때에는 "파이썬 인터프리터"를 통해 직접 작성할 수도 있고 파일 안에 코드를 작성하여 실행할 수 있다. 대부분의 경우 코드를 직접 인터프리터에 작성하고 파일로..
Manual Unpack (매뉴얼 언팩) - ESP Trick
·
Reversing/이것 저것
원본 링크 : http://www.websense.com/securitylabs/blog/blog.php?BlogID=176 그런데 링크가 죽었다...ㅠㅠ 악성코드 제작자들은 자신들의 바이너리(악성코드) 파일이 자동으로 언패킹 되는 것을 막기 위해 대부분 커스텀 패커나 프로텍터를 사용한다. 이는 안티바이러스의 탐지 기법 중 행위 분석을 위해 사용되는 시그니처가 생성되는것을 지연시킨다. "Scramblers" 라고 불리는 도구들은 시그니처 기반의 안티 바이러스 탐지 기법을 우회 하기 위해 패킹된 바이너리를 파일을 변조하는 목적으로 개발되었다. "MSLRH" 이라는 공개된 프로텍터는 바이너리 파일을 압축 할 뿐만 아니라 안티 디버그, 안티 덤프, "stolen-byte" 등의 기법까지 사용하면서 리버싱을 꽤..