<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title></title>
    <link>https://blog.sejongssg.kr/</link>
    <description>세종대학교 해킹/보안 기술 연구 동아리 SSG입니다.</description>
    <language>ko</language>
    <pubDate>Tue, 5 May 2026 18:49:19 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>sweetchip</managingEditor>
    <item>
      <title>2017 SSG CTF Write-Up</title>
      <link>https://blog.sejongssg.kr/17</link>
      <description>&lt;p style=&quot;text-align: left;&quot;&gt;안녕하세요&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;SSG입니다.&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;2017년 5월 27일에 개최된 SSG CTF 2회 공식 write-up을 공개합니다!&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;공개에 동의한 문제의 Write-up만 공개되었습니다.&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Simple Token – web&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://blog.asdfasdf.kr/243&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://blog.asdfasdf.kr/243&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br class=&quot;Apple-interchange-newline&quot;&gt;Noitcejni – web&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://intadd.tistory.com/104&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://intadd.tistory.com/104&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Timer – reversing&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://idioth.tistory.com/1&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://idioth.tistory.com/1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;(블로그 첫번째 글이레요 홍보좀 ㅈㅅ)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Horse Race – pwnable&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://github.com/ssgkmd/ctf&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;https://github.com/ssgkmd/ctf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Phonebook – pwnable&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://github.com/hoyong2007/Phonebook&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;https://github.com/hoyong2007/Phonebook&lt;/a&gt;&lt;/p&gt;&lt;p&gt;(해당 라업주인이 따봉 또는 별점 달래요)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Open The Window – pwnable&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://scriptkid.tistory.com/category/%EC%9B%8C%EA%B2%8C%EC%9E%84/SSG%20CTF%20%EB%AC%B8%EC%A0%9C%20%EC%A0%9C%EC%9E%91%20%ED%9B%84%EA%B8%B0&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://scriptkid.tistory.com/category/%EC%9B%8C%EA%B2%8C%EC%9E%84/SSG%20CTF%20%EB%AC%B8%EC%A0%9C%20%EC%A0%9C%EC%9E%91%20%ED%9B%84%EA%B8%B0&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>WriteUP/SSG_CTF_2017</category>
      <author>hi_admin</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/17</guid>
      <comments>https://blog.sejongssg.kr/17#entry17comment</comments>
      <pubDate>Fri, 2 Jun 2017 21:00:07 +0900</pubDate>
    </item>
    <item>
      <title>SSG 커리큘럼</title>
      <link>https://blog.sejongssg.kr/16</link>
      <description>&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block; width: 500px; width: 500px; height: 375px;; height: auto; max-width: 100%;&quot;&gt;&lt;img src=&quot;https://t1.daumcdn.net/cfile/tistory/21246D4857CD34BA05&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Ft1.daumcdn.net%2Fcfile%2Ftistory%2F21246D4857CD34BA05&quot; width=&quot;500&quot; height=&quot;375&quot; filename=&quot;ssglogo.png&quot; filemime=&quot;image/jpeg&quot; style=&quot;width: 500px; height: 375px;&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;안녕하세요~&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span style=&quot;color: rgb(255, 255, 255); font-size: 14pt; background-color: rgb(255, 0, 0);&quot;&gt;SSG&lt;/span&gt; 입니다.&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;오랜만에 블로그에 글을 쓰네요 :)&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;이번&amp;nbsp;SSG에서 신입생들의 학습에&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;도움을 주기 위해서 &lt;b&gt;&lt;span style=&quot;color: rgb(0, 0, 0); font-size: 12pt;&quot;&gt;직접&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0); font-size: 12pt;&quot;&gt;&amp;nbsp;제작한&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span style=&quot;color: rgb(255, 255, 255); font-size: 24pt; background-color: rgb(124, 67, 177);&quot;&gt;커&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 255, 255); font-size: 24pt; background-color: rgb(124, 67, 177);&quot;&gt;리큘럼&lt;/span&gt;을&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;공개하고자 합니다!!!!&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;박수!!&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;(짞짞짞짜자작짞짞)&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block; width: 192px;  height: auto; max-width: 100%;&quot;&gt;&lt;img src=&quot;https://t1.daumcdn.net/cfile/tistory/2143944F57CD356926&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Ft1.daumcdn.net%2Fcfile%2Ftistory%2F2143944F57CD356926&quot; width=&quot;192&quot; height=&quot;192&quot; filename=&quot;ㅁㄴㅇㄹㅁㄴㅇㄹㅁㄴㅇㄹ.jpg&quot; filemime=&quot;image/jpeg&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;(짞짞짞짜자작짞짞)&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;저희 SSG에서는 공부 방향을 잡는데 고민을 하는 신입 친구들을 위해서 제작했는데요.&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;꼭 이 커리큘럼대로 시행하는 것은 아니고 방향을 잡기 위한&amp;nbsp;참고용도로 사용하고 있습니다!&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;다른 분들에게도 도움이 되었으면 좋겠네요~&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;감사합니다 :)&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;끗 XD&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block;   height: auto; max-width: 100%;&quot;&gt;&lt;a href=&quot;https://t1.daumcdn.net/cfile/tistory/215E7E3D57CD886123&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://i1.daumcdn.net/cfs.tistory/v/0/blog/image/extension/zip.gif&quot; style=&quot;vertical-align: middle;&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot;/&gt;쓱커리큘럼.zip&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;(160906 한글 깨짐 문제 수정)&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>기타</category>
      <author>hi_admin</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/16</guid>
      <comments>https://blog.sejongssg.kr/16#entry16comment</comments>
      <pubDate>Mon, 5 Sep 2016 18:12:55 +0900</pubDate>
    </item>
    <item>
      <title>배시는 귀엽다.</title>
      <link>https://blog.sejongssg.kr/15</link>
      <description>&lt;p&gt;배시 카와이&amp;gt;&amp;lt;&lt;/p&gt;</description>
      <author>hi_admin</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/15</guid>
      <comments>https://blog.sejongssg.kr/15#entry15comment</comments>
      <pubDate>Mon, 5 Sep 2016 18:00:41 +0900</pubDate>
    </item>
    <item>
      <title>DEX 파일 내부 구조</title>
      <link>https://blog.sejongssg.kr/14</link>
      <description>&lt;pre style=&quot;color: rgb(0, 0, 0); line-height: normal; word-wrap: break-word; white-space: pre-wrap;&quot;&gt;&lt;p&gt;&lt;span style=&quot;font-family: 돋움; font-size: 9pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block;   height: auto; max-width: 100%;&quot;&gt;&lt;a href=&quot;https://t1.daumcdn.net/cfile/tistory/2756F03455ADDD9A27&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://i1.daumcdn.net/cfs.tistory/v/0/blog/image/extension/txt.gif&quot; style=&quot;vertical-align: middle;&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot;/&gt;dalvik.txt&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: 돋움; font-size: 9pt;&quot;&gt;Author : bunseokbot@S.S.G.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Contacts : http://blog.smishing.kr, admin@smishing.kr

[위 문서는 S.S.G 프로젝트인 DEX Disassembler 개발 과정에서 작성된 DEX 파일 내부 구조에 관한 문서입니다.]&lt;/p&gt;&lt;/pre&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>기술문서</category>
      <category>bunseokbot</category>
      <category>DEX</category>
      <category>Disassembler</category>
      <category>SSG</category>
      <author>Fandu</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/14</guid>
      <comments>https://blog.sejongssg.kr/14#entry14comment</comments>
      <pubDate>Tue, 21 Jul 2015 14:50:30 +0900</pubDate>
    </item>
    <item>
      <title>Smart Touch 사칭 안드로이드 악성코드 분석 및 제거 도구</title>
      <link>https://blog.sejongssg.kr/13</link>
      <description>&lt;p&gt;-Smart Touch 사칭 안드로이드 악성코드 분석 및 제거 도구-&lt;/p&gt;&lt;p&gt;작성자 : 김남준(bunseokbot, 정보보호학과 15)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;최근 Smart Touch를 사칭한 안드로이드 악성코드를 분석하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;파일명 - 13306WYXP.apk&lt;/p&gt;&lt;p&gt;MD5 -&amp;nbsp;&lt;span style=&quot;color: rgb(0, 0, 0); font-family: Dotum, 돋움; line-height: normal; background-color: rgb(255, 255, 255); font-size: 9pt;&quot;&gt;cbe7c630d78dd2f452f49680a4d5df2b&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;color: rgb(0, 0, 0); font-family: Dotum, 돋움; line-height: normal; background-color: rgb(255, 255, 255); font-size: 9pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;일단 파일의 전체적인 구조를 보면 아래와 같습니다&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_75819_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/246F20425571CC401D&quot; width=&quot;400&quot; height=&quot;342&quot; style=&quot;width: 400px; height: 342px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;이렇게 메일 관련 자바 외부 라이브러리와, APKProtect를 적용한 난독화, Secondary DEX를 위한 a.dex 파일 등이 발견됨을 알 수 있었습니다. 또한 스미싱 악성코드에서 자주 발견되는 공유 라이브러리 파일인 libgame.so 파일도 발견된 것을 확인하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;이런 정보를 기반으로 악성코드의 기능을 추측해 보자면&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;- 기기 관리자를 통해 삭제 방해&lt;/p&gt;&lt;p&gt;- Secondary DEX 파일 로딩을 진행함, 단순 classes.dex는 그냥 loader로 작용함&lt;/p&gt;&lt;p&gt;- APKProtect를 통해 분석 방해&lt;/p&gt;&lt;p&gt;- 해당 감염자의 개인정보를 이메일로 전송&lt;/p&gt;&lt;p&gt;...&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;이렇게 나눌 수 있습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;일단 classes.dex 파일의 dalvik bytecode 파일의 구조를 분석한 결과&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_32075_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/244117425571CC4235&quot; width=&quot;400&quot; height=&quot;134&quot; style=&quot;width: 400px; height: 134px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;com/cocos2d/oui../ 디렉토리에 메인-엔트리포인트가&amp;nbsp;존재하는 것을 확인하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;그 중 주요 코드에 대해서 분석해 보면&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_17521_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/256954425571CC4421&quot; width=&quot;800&quot; height=&quot;248&quot; style=&quot;width: 800px; height: 248px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;실행하고 나서&amp;nbsp;&quot;a.dex&quot; 파일을 추가 로딩하는 부분을 확인할 수 있었고&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_48644_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/235855425571CC482A&quot; width=&quot;800&quot; height=&quot;584&quot; style=&quot;text-align: center;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;일반적인 악성코드의 특징에서 나타나는 &quot;부팅 완료시 자동 실행&quot; 의 기능도 포함하고 있는 것으로 확인하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;classes.dex은&amp;nbsp;단순히 a.dex 파일을 로딩하기 위한 loader로써 작용하기 때문에 해당&amp;nbsp;파일의 추가 분석이 필요하여 진행해보니&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_73683_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/255298455571CE721A&quot; width=&quot;300&quot; height=&quot;413&quot; style=&quot;width: 300px; height: 413px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;app/plg_v67 하위에 있는&amp;nbsp;Plugin.smali 코드가 진짜 악성 행위를 하는 코드임을 확인하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_65831_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2377A7495571D03C32&quot; width=&quot;800&quot; height=&quot;338&quot; style=&quot;text-align: center;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;일단 로딩이 완료되면 가상 기기인지 확인하는 &quot;휴대폰 번호가 15555로 시작하는지에 대한 검사도 진행합니다.&quot;&lt;/p&gt;&lt;p&gt;그 외에도 Network Operator에 대한 이름도 검사해 가상 기기의 특징이 나타나는 기기에 설치되었다면 앱을&amp;nbsp;종료합니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img id=&quot;tx_entry_62510_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/257DA4495571D03F2D&quot; width=&quot;400&quot; height=&quot;534&quot; style=&quot;width: 400px; height: 534px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;그 다음 대한민국에 있는 뱅킹 앱이 해당 단말기에 설치되었는지 확인을 진행합니다.&lt;/p&gt;&lt;p&gt;그 후 설치된 것이 있다면 바꿔치기를 진행하고, 악성 앱으로 바꿔치기 합니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;정리해 보면&lt;/p&gt;&lt;p&gt;- 은행 앱 가로채기를 통한 개인정보 유출&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;인 앱인 것을 확인할 수 있었습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;이러한 악성 앱을 제거할 수 있는 도구를 제작하였습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;다운로드 링크 :&amp;nbsp;&lt;a href=&quot;http://smishing.kr/smart-touch-remover.zip&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://smishing.kr/smart-touch-remover.zip&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;작동 방식은 exe 실행 방식인데 ADB를 이용해서 하기 때문에 먼저 USB 디버깅 활성화를 해주셔야 합니다.&lt;/p&gt;&lt;p&gt;인터넷에서 기종마다 활성화 방식이 다르기 때문에 해당 링크를 참고하시기 바랍니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;http://mrhook.co.kr/207&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&quot;이외의 기종인 경우에는 해당 기종에 대해서 구글링을 해보시기 바랍니다.&quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;활성화 한 다음에 해당 프로그램을 실행하시면 최근 발견된 악성코드의 경우에는 패턴(?)을 탐지합니다.&lt;/p&gt;&lt;p&gt;일단 탐지하지 못하는 경우에는.. 따로 이메일이나 댓글로 문의해 주시기 바랍니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;기기 관리자 같은 경우에는 자동으로 해제를 못하기 때문에.. 사람 손을 타야 합니다&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;물론 자동으로 기기 관리자로 이동 해주고, 화면에 나오는 대로 비활성화 하라고 시키는 대로 하면, 알아서 비활성화 되고&lt;/p&gt;&lt;p&gt;엔터 누르면 바로 삭제 됩니다&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;아래는 사용법입니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_75640_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/273EEB3C557473B42F&quot; width=&quot;798&quot; height=&quot;252&quot; style=&quot;width: 798px; height: 252px;&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;일단 휴대폰을 USB로 연결하고, 디버그 모드 설정 한 다음 remover 를 실행합니다&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_69514_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/267EF03C557473B606&quot; width=&quot;676&quot; height=&quot;252&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;알아서 제거 시도하고. 기기 관리자 해제를 진행해 달라고 합니다.&lt;br /&gt;&lt;/p&gt;&lt;p&gt;아마 화면에 V표시 되어 있을겁니다. 해당 부분을 눌러서 해제 버튼을 눌러주시고, 확인을 눌러주시면 비활성화 완료!&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;진행이 완료되었다면 엔터를 눌러주세요, 알아서 삭제합니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;추가&lt;/p&gt;&lt;p&gt;- 일부 사용자 분이 호환성 문제를 언급해 주셨습니다.&lt;/p&gt;&lt;p&gt;호환성 문제 해결을 위해서 혹시 remover.exe 파일 실행이 되지 않는 경우에는 python-2.7.10.exe 파일을 실행하여 설치하신 후에&lt;/p&gt;&lt;p&gt;remover.py를 실행하시면 됩니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>기타</category>
      <author>처음이라서요</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/13</guid>
      <comments>https://blog.sejongssg.kr/13#entry13comment</comments>
      <pubDate>Mon, 8 Jun 2015 14:10:59 +0900</pubDate>
    </item>
    <item>
      <title>CVE-2015-2356 VENOM 취약점</title>
      <link>https://blog.sejongssg.kr/12</link>
      <description>&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;이 글은 Qihoo360 블로그에 있는 글을 번역한 글입니다. 원문을 보고 싶으신 분은 아래 링크를 참고하시길 바랍니다.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;http://blogs.360.cn/blog/venom-%E6%AF%92%E6%B6%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%EF%BC%88qemu-kvm-cve%E2%80%902015%E2%80%903456%EF%BC%89/&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;혹시라도 잘못된 부분이 있으면 지적해 주시면 감사하겠습니다.&lt;/p&gt;&lt;p&gt;======================================================================================&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: 18pt;&quot;&gt;VENOM 취약점&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;이번 취약점은 CrowdStrike 소속인 Jason Geggner가 가상 머신의 한 종류인&amp;nbsp;QEMU에 있는&amp;nbsp;가상 플로피 디스크 컨트롤러에서 발견한 취약점이다. CVE 번호는 CVE-2015-2356으로 VENOM라고 불린다. 이 취약점이 있는 환경에서 공격을 진행하면 공격자는 VM Escape를 할 수 있고 로컬환경에서 코드를 실행할 수 있는 권한을 얻을 수 있다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18pt;&quot;&gt;&lt;b&gt;배경지식&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;이 취약점은 QEMU의 가상 플로피 디스크의 시뮬레이션 코드에서 발견되었기 때문에 생소하신 분들을 위해서 플로피에서 눈여겨보아야할 몇 가지 부분들에 대해서 설명하겠다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;ul style=&quot;list-style-type: square;&quot;&gt;&lt;li&gt;플로피 레지스터&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;플로피 레지스터는 총 9개의 레지스터로 이루어져 있으며&amp;nbsp;이 레지스터들은&amp;nbsp;&amp;nbsp;0x3f6을 제외한 0x3f0부터&amp;nbsp;0x3f7까지의&amp;nbsp;포트들를 통해서 접근을 할 수 있다. 플로피 레지스터는 아래와 같이 이루어져 있다.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_59019_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/21229144555889430A&quot; width=&quot;464&quot; height=&quot;238&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;이 취약점에 사용되는 레지스터는 DATA_FIFO이다.&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul style=&quot;list-style-type: square;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;MSR&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;MSR의 marker bit는 그 당시 플로피 디스크 드라이버의 상태를 보여준다. 이 취약점과 관련된 MSR marker bit의 정의는 아래와 같다.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;table class=&quot;txc-table&quot; width=&quot;504&quot; cellspacing=&quot;0&quot; cellpadding=&quot;0&quot; border=&quot;0&quot; style=&quot;border: none; border-collapse: collapse; font-size: 12px;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;width: 76px; height: 24px; border: 1px solid rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;&lt;span style=&quot;color: rgb(0, 0, 0); font-family: gulim; font-size: 13px; line-height: normal;&quot;&gt;약칭 기호&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 40px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204); border-top-width: 1px; border-top-style: solid; border-top-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;자릿수&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 34px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204); border-top-width: 1px; border-top-style: solid; border-top-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;값&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 353px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204); border-top-width: 1px; border-top-style: solid; border-top-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;의미&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td style=&quot;width: 76px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204); border-left-width: 1px; border-left-style: solid; border-left-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;RQM&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 40px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;7&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 34px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;0x80&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 353px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;만약 FIFO IO 포트와 데이터를 주고 받아도 되는 경우에 사용.&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td style=&quot;width: 76px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204); border-left-width: 1px; border-left-style: solid; border-left-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;DIO&amp;nbsp;&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 40px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;6&amp;nbsp;&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 34px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;0x40&lt;/p&gt;&lt;/td&gt;&lt;td style=&quot;width: 353px; height: 24px; border-bottom-width: 1px; border-bottom-style: solid; border-bottom-color: rgb(204, 204, 204); border-right-width: 1px; border-right-style: solid; border-right-color: rgb(204, 204, 204);&quot;&gt;&lt;p&gt;&amp;nbsp;만약 FIFO IO 포트를 통해 데이터 입력을 받고 싶을 경우에 사용.&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;ul style=&quot;list-style-type: square;&quot;&gt;&lt;li&gt;FIFO 명령어&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;명령어는&amp;nbsp;DATA_FIFO에 써지는 32보다 작은 바이트&amp;nbsp;값이다. 각각의 명령을 진행한 후에는 무조건 지정된 길이의 파라미터가 따라와야 한다. 구성은 아래와 같다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_51985_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/276CF73E555C37071B&quot; width=&quot;540&quot; height=&quot;287&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;플로피 디스크 컨트롤러에 대해서 더 자세한 내용을 알고 싶다면&amp;nbsp;&lt;a href=&quot;http://wiki.osdev.org/Floppy_Disk_Controller&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://wiki.osdev.org/Floppy_Disk_Controller&amp;nbsp;&lt;/a&gt;를 참고하면 된다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18pt;&quot;&gt;&lt;b&gt;취약점 분석&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;POC가 실행이 안된다?!&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;일단 먼저 Marcus Meissner가 발표한 poc 코드를 보자.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_99567_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/24504D4A555C39C11E&quot; width=&quot;365&quot; height=&quot;158&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;이 코드를 보면 DATA_FIFO 포트로 데이터를 입력하는 것을 알 수&amp;nbsp;있다. 필자가 코드를 얻고나서 먼저 자신의 컴퓨터에서 실행을 해보았으나 익스플로잇에 성공하지 못했다. 그 이유가 무엇이든 일단 먼저 QEMU에서 FIFO 명령어를 어떻게 처리하는 지부터 분석해 보자.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;FIFO 명령어의 처리 루틴&lt;/span&gt;&lt;/p&gt;&lt;p&gt;분석을 통해서 우리는 아래와 같은 결과를 도출해낼 수 있었다. 먼저 qemu는 FIFO의 함수와 명령어와 대응하는 파라미터의 개수 등 정보들을 하나에 테이블에 저장한다.&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_27252_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2303A833555C3D1102&quot; width=&quot;540&quot; height=&quot;363&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;이 테이블&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;의 모든 항목은 그에 대응하는 명령어들의 정보를 정의하고 있다. 우리는 일단 이 부분을 Handler라고 얘기하기로 하자. qemu는 FIFO 명령어를 받은 후에 명령어의 ID를 통해 이 명령어의 Handler를 찾게 된다. 그리고 이 Handler에 저장되어 있는 파라미터의 개수를 근거로 계속 파라미터를 받게 되고 그 다음에는 명령어의 ID와 파라미터를 버퍼에 넣어주게 된다. 파라미터를 다 받은 후에는 그에 상응하는 처리 함수를 호출한다. FIFO의 쓰기 작업의&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;전체적인&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&amp;nbsp;과정은 모두 fdctrl_write_data함수에 있다.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_35250_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2465384C555C435C07&quot; width=&quot;540&quot; height=&quot;590&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;만약 처리함수에서 리턴되는 값이 있다면 컨트롤러에서는&amp;nbsp;fdctrl_set_fifo함수를 콜해서&amp;nbsp;MSR의 상태를 FD_MSR_DIO로 설정함으로써 컨트롤러가 읽기 가능한 상태임을 표시하게 된다.&amp;nbsp;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&lt;strike&gt;주의: 설정을 완료한 후에도 컨르롤러의 상태가 일기 불가 상태이면 fdctrl_write_data가 시작할 때 하는 검사를 참고해라.&lt;/strike&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;fdctrl_set_fifo 코드는 아래와 같다.&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_64901_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/254BF449555C46FB2D&quot; width=&quot;389&quot; height=&quot;118&quot;&gt;&lt;/p&gt;&lt;p&gt;만약 리턴되는 데이터가 없거나 혹은 데이터가 클라이언트에 의해서 IN 명령을 통해 읽어들였다면 fdctrl_reset_fifo함수를 통해 FIFO를 리셋시킨다. FIFO는 쓰기 생태로 리셋된다.&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_69696_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/223C3D4B555C484813&quot; width=&quot;330&quot; height=&quot;107&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;왜 익스플로잇이 안되는 것일까?&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;위에서 분석한 것을 기반으로 다시 한번 Marcus Meissener가 발표한 poc 코드를 보자.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;먼저 id가 0xa인 제어 명령어를 보낸다. 우리는 id가 0xa인 명령이 FD_CMD_READ_ID인 것을 알 수 있다. 그리고 이에 대응하는 처리 함수가 fdctrl_dandle_readid이고 파라미터는 1개인 것을 알 수 있다.&lt;/span&gt;&lt;/p&gt;&lt;ol style=&quot;padding: 0px; margin: 0px 0px 10px 25px; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px;&quot;&gt;&lt;li&gt;{ FD_CMD_READ_ID, 0xbf, “READ ID”, 1, fdctrl_handle_readid },&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;그리고는 RESD_ID의 파라미터로&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;0x42를&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;넣는다. 그리고는&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;fd&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;ctrl_dandle_readid 함수 안으로 들어가게 된다.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;필자가 fdctrl_handle_readid 함수로 타이머를 실행시켜 보았다. 타이머가 실행되는 순간 프로세스에서는 fdctrl_set_fifo함수를 콜해서 데이터를 리턴시켰다.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;그렇기 때문에 다음 줄에서 0x42를 FIFO에 입력하는 작업은 fdctrl_write_data에서 진행하는 fdctrl -&amp;gt; msr &amp;amp; FD_MSR_DIO에서 조건을 만족시킬 수 없기 때문에&amp;nbsp;완전히 소용 없는 일이다.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;그렇기 때문에 필자의 환경에서 POC가 작동하지 않았던 것이다.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;새로운 익스플로잇 방식&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;아래는 우리가 패치한 코드이다.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_51300_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/230C6338555C5AB50C&quot; width=&quot;540&quot; height=&quot;750&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt;&quot;&gt;코드를 보면 알 수 있듯이 대부분 fdctrl-&amp;gt;fifo에 쓰이는 버퍼가 오버플로우 되지 않도록 하는 패치이다.&amp;nbsp;그렇기 때문에 이는 분명한 오버플로우 취약점인것을 알 수 있다. 이 사고대로 우리는 모든 명령어의 처리함수를 분석해 보았고 FD_CMD_DRIVE_SPECIFICATION_COMMAND의 처리함수에서 문제가 있는 것을 발견할 수 있었다. 먼저&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;FD_CMD_DRIVE_SPECIFICATION_COMMAND 명령의 Hanlder는 다음과 같다.&lt;/span&gt;&lt;/p&gt;&lt;ol style=&quot;padding: 0px; margin: 0px 0px 10px 25px; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px;&quot;&gt;&lt;li&gt;{ FD_CMD_DRIVE_SPECIFICATION_COMMAND, 0xff, “DRIVE SPECIFICATION COMMAND”, 5, fdctrl_handle_drive_specification_command }&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;명령 처리 함수의 이름은&amp;nbsp;fdctrl_handle_drive_specification_command이고 파라미터의 개수는 5개이다. 자 그러면 이제&amp;nbsp;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;fdctrl_handle_drive_specification_com&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;mand 함수의 코드를 보자,&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_11806_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/24323E34555C5ECC1A&quot; width=&quot;420&quot; height=&quot;391&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;우리는 fdctrl-&amp;gt;data_len &amp;gt; 7 이 조건문에서 문제가 있는 것을 발견하였다. 우리는 fdctrl_write_data 이 함수를 시작으로&amp;nbsp;먼저 FD_CMD_DRIVE_SPECIFICATION_COMMAND 명령어 문자열을 전달하고 이어서 5개의 파라미터를 전달하였다. fdctrl_write_data의 흐름상 처리함수인 fdctrl_handle_drive_specification_command 함수에 들어 갔을 때 fdctrl-&amp;gt;data_len은 6이어야 한다. 자 그러면&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;fdctrl_handle_drive_specification_command에서의 첫번째 조건문 fdctrl-&amp;gt;fifo[fdctrl-&amp;gt;data_pos - 1]은 우리가 제어 가능한 부분이고 아래의 &amp;nbsp;fdctrl-&amp;gt;data_len &amp;gt; 7 이 부분의 조건에도 만족시키지 않을 수 있기 때문에 fdcrtl_set_fifo와 fdctrl_reset_fifo함수를 호출하는 부분들을 우회할 수 있게 되고 버퍼가 리셋되지 않고 컨트롤러의 상태도 쓰기 가능인 상태에서 접근을 할 수 있게 된다. 그러면 우리는 무한대로 fdctrl-&amp;gt;fifo로 데이터를 입력할 수 있고 결국은 오버플로우를 일으킬 수 있다. fdctrl-&amp;gt;fifo의&amp;nbsp;초기화는 fdctrl_realize_common함수에 있다.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_91338_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2433C235555C6A1836&quot; width=&quot;467&quot; height=&quot;108&quot;&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;다시 작성한 POC&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_61660_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/252F1C33555C6A751C&quot; width=&quot;358&quot; height=&quot;145&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 14pt;&quot;&gt;익스플로잇 성공!!&lt;/span&gt;&lt;/p&gt;&lt;p&gt;linux guest:&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_46877_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2536913F555C6AA932&quot; width=&quot;540&quot; height=&quot;225&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;windows guest:&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;img id=&quot;tx_entry_76102_&quot; class=&quot;txc-image&quot; src=&quot;https://t1.daumcdn.net/cfile/tistory/2310F73E555C6AD11B&quot; width=&quot;540&quot; height=&quot;431&quot;&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 18pt;&quot;&gt;&lt;b&gt;결론&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;이 취약점은 전형적인 힙 오버 플로우 취약점으로 오버플로우 이후에서 쓰기 작업이 가능하다는 점을 노렸다. 이 취약점의 사용 가능성은 매우 높다. 심지어 가상 플로피 디스크를 사용하지 않더라도 여전히 이 취약점을 피해갈 수 없다. 이 취약점은 매우 위험한 취약점에 속하며 최대한 빨리 QEMU를 패치할 것을 권장한다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;[1] 이 취약점의 발견자의 블로그:&amp;nbsp;&lt;em style=&quot;font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px;&quot;&gt;http://venom.crowdstrike.com/&lt;/em&gt;&lt;/p&gt;&lt;p&gt;[2] IO포트 0x3F6은 ATA(하드디스크)에서 사용하는 상태 레지스터이며 플로피 디스크&amp;nbsp;컨트롤러를 사용하지 않는다.&lt;/p&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;font-size: 11pt;&quot;&gt;출처:&lt;/span&gt;&lt;a href=&quot;http://fandu.tistory.com/53&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;&lt;span style=&quot;font-size: 11pt;&quot;&gt;&amp;nbsp;http://fandu.tistory.com/53&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size: 11pt;&quot;&gt;&amp;nbsp; &amp;nbsp;&lt;b&gt;by Fandu&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;</description>
      <category>기타</category>
      <category>SSG</category>
      <category>VENOM</category>
      <author>Fandu</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/12</guid>
      <comments>https://blog.sejongssg.kr/12#entry12comment</comments>
      <pubDate>Wed, 20 May 2015 20:49:32 +0900</pubDate>
    </item>
    <item>
      <title>KISBIC 수상작</title>
      <link>https://blog.sejongssg.kr/5</link>
      <description>&lt;p&gt;안녕하세요.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;SSG 소속 13학번 최광준 학생이 참여해 2015년 KITRI 정보보호 아이디어 공모전에서 장려상을 수상한 작품입니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;우리나라에서 버그바운티를 활성화 시킬 수 있는 방안에 대한 내용을 담았습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;참고용으로만 봐주셨으면 좋겠습니다 ㅎㅎ&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block;   height: auto; max-width: 100%;&quot;&gt;&lt;a href=&quot;https://t1.daumcdn.net/cfile/tistory/2738404254F00C0824&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://i1.daumcdn.net/cfs.tistory/v/0/blog/image/extension/pdf.gif&quot; style=&quot;vertical-align: middle;&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot;/&gt;Secure SW 인증을 통한 참여형 버그바운티 운영 제안_바운티헌터.pdf&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block; width: 680px;  height: auto; max-width: 100%;&quot;&gt;&lt;img src=&quot;https://t1.daumcdn.net/cfile/tistory/262E134254F00C492E&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Ft1.daumcdn.net%2Fcfile%2Ftistory%2F262E134254F00C492E&quot; width=&quot;680&quot; height=&quot;511&quot; filename=&quot;스크린샷 2015-02-27 오후 3.18.05.png&quot; filemime=&quot;image/jpeg&quot; style=&quot;&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>기타</category>
      <author>Fandu</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/5</guid>
      <comments>https://blog.sejongssg.kr/5#entry5comment</comments>
      <pubDate>Fri, 27 Feb 2015 15:18:55 +0900</pubDate>
    </item>
    <item>
      <title>2015년도 SSG 신입 회원 모집.</title>
      <link>https://blog.sejongssg.kr/4</link>
      <description>&lt;p&gt;안녕하세요.&lt;/p&gt;&lt;p&gt;2015년도 세종대학교 정보보호동아리 SSG에서 새로운 멤버를 모집하려고 합니다.&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block; width: 680px;  height: auto; max-width: 100%;&quot;&gt;&lt;img src=&quot;https://t1.daumcdn.net/cfile/tistory/2704884F54EAEAE20F&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Ft1.daumcdn.net%2Fcfile%2Ftistory%2F2704884F54EAEAE20F&quot; width=&quot;680&quot; height=&quot;962&quot; filename=&quot;KakaoTalk_20150223_142357419.jpg&quot; filemime=&quot;image/jpeg&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;S.S.G.(Sejong Security Group)는 세종대학교 컴퓨터 공학과 송상훈 교수님의 지도를 받고 있는 정보 보호 동아리로서,&amp;nbsp;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;2000년 3월 처음 창설되어 올해로 15년째를 맞이하고 있습니다.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;SSG는 세종대학교 율곡관 605호에 위치하고 있으며, 자유로운 분위기 속에서 연구와 학습을 진행하고 있으며 현재는 대학교 정보 보안동아리 연합(Incognito)와 대학정보 보호 연합동아리(KUCIS)에 소속되어 활동하고 있습니다.&lt;/p&gt;&lt;p&gt;동아리 내부적으로는 연구 및 학습을 위해 스터디·내부 CTF 등을 진행하고 있으며 외부적으로는 연합 프로젝트 진행 및 컨퍼런스 참가 그리고 세미나 등이 진행되고 있습니다&lt;/p&gt;&lt;p&gt;그 외에도 동아리 졸업생과 재학생들 간의 세미나 개최 등을 통하여 인적 네트워크 구조가 잘 구성되어 있으니 보안에 대한 열정만 있으시다면 언제든지 SSG의 문을 두드려 주시면 감사하겠습니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;신입 회원 모집 일정&lt;/p&gt;&lt;p&gt;● 3.2 ~ 3.8 가입신청서 및 지원신청서 제출&lt;/p&gt;&lt;p&gt;● 3.9 1차 서류면접 합격자 발표&lt;/p&gt;&lt;p&gt;● 3.10 OT(2차 면접 일정)&lt;/p&gt;&lt;p&gt;● 3.16~17 2차 면접&lt;/p&gt;&lt;p&gt;● 3.18 2차 면접 합격자 발표&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;자세한 내용은 &lt;a href=&quot;http://apply.sejongssg.kr/&quot; target=&quot;_blank&quot; class=&quot;tx-link&quot;&gt;http://apply.sejongssg.kr/&lt;/a&gt; 를 확인해주세요!&lt;/p&gt;</description>
      <category>공지사항</category>
      <author>알 수 없는 사용자</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/4</guid>
      <comments>https://blog.sejongssg.kr/4#entry4comment</comments>
      <pubDate>Mon, 23 Feb 2015 17:57:24 +0900</pubDate>
    </item>
    <item>
      <title>Internet Explorer 메모리 보호기법 종류 및 우회기법</title>
      <link>https://blog.sejongssg.kr/3</link>
      <description>&lt;p&gt;안녕하세요.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;동아리 블로그 첫 번째 기술 문서를 배포하려 합니다. ㅋㅋ&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;연구 자체는 동아리 이외에도&amp;nbsp;회사, 예전 BOB 2기 에서 연구한 내용들이며&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;작성자는&amp;nbsp;현재 속해있는&amp;nbsp;회사이름으로 배포하게 되었습니다.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;주제는 컴파일러 및 운영체제에서 제공하는 Memory Protection 이외에도&amp;nbsp;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;Microsoft의&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&amp;nbsp;Internet Explorer 자체&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;&amp;nbsp;Memory Protection 종류와 원리 및 우회 기법을 간단하게 소개하고 있는 문서입니다.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;약 1년간 웹브라우저 버그헌팅을 연구하면서 해외 자료와 국내 자료를 정독하고 개인적으로도 브라우저 Exploit 연구를 진행하며 제작한 문서입니다.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;재밌게 봐주시면 감사하겠습니다. :D&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: center; clear: none; float: none;&quot;&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block; width: 680px;  height: auto; max-width: 100%;&quot;&gt;&lt;img src=&quot;https://t1.daumcdn.net/cfile/tistory/255B8D4054E5E6CE03&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Ft1.daumcdn.net%2Fcfile%2Ftistory%2F255B8D4054E5E6CE03&quot; width=&quot;680&quot; height=&quot;945&quot; filename=&quot;스크린샷 2015-02-19 오후 10.35.39.png&quot; filemime=&quot;image/jpeg&quot;/&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;다운로드&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span class=&quot;imageblock&quot; style=&quot;display: inline-block;   height: auto; max-width: 100%;&quot;&gt;&lt;a href=&quot;https://t1.daumcdn.net/cfile/tistory/264E3D3754E5E75A13&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://i1.daumcdn.net/cfs.tistory/v/0/blog/image/extension/pdf.gif&quot; style=&quot;vertical-align: middle;&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot;/&gt;IE_Memory_Protections.pdf&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;감사합니다&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: 9pt; line-height: 1.5;&quot;&gt;:)&lt;/span&gt;&lt;/p&gt;</description>
      <category>기술문서</category>
      <author>sweetchip</author>
      <guid isPermaLink="true">https://blog.sejongssg.kr/3</guid>
      <comments>https://blog.sejongssg.kr/3#entry3comment</comments>
      <pubDate>Thu, 19 Feb 2015 22:40:17 +0900</pubDate>
    </item>
  </channel>
</rss>