
dokydoky.tistory.com/425
Preview meta tags from the dokydoky.tistory.com website.
Linked Hostnames
3Thumbnail
Search Engine Appearance
[분석보고서] 악성코드 - DarkSeoul
- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
Bing
[분석보고서] 악성코드 - DarkSeoul
- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
DuckDuckGo

[분석보고서] 악성코드 - DarkSeoul
- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
General Meta Tags
27- title[분석보고서] 악성코드 - DarkSeoul
- X-UA-CompatibleIE=Edge
- format-detectiontelephone=no
- referreralways
- google-adsense-platform-accountca-host-pub-9691043933427338
Open Graph Meta Tags
7- og:typearticle
- og:urlhttps://dokydoky.tistory.com/425
- og:site_name#dokydoky
- og:title[분석보고서] 악성코드 - DarkSeoul
- og:description- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
Twitter Meta Tags
4- twitter:cardsummary_large_image
- twitter:site@TISTORY
- twitter:title[분석보고서] 악성코드 - DarkSeoul
- twitter:description- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
Link Tags
18- alternatehttps://dokydoky.tistory.com/rss
- apple-touch-iconhttps://t1.daumcdn.net/tistory_admin/top_v2/tistory-apple-touch-favicon.png
- canonicalhttps://dokydoky.tistory.com/425
- iconhttps://t1.daumcdn.net/tistory_admin/favicon/tistory_favicon_32x32.ico
- iconhttps://t1.daumcdn.net/tistory_admin/top_v2/bi-tistory-favicon.svg
Links
30- http://www.kakaocorp.com
- http://www.tistory.com
- https://dokydoky.tistory.com
- https://dokydoky.tistory.com/425#comment13555520
- https://dokydoky.tistory.com/425#comment13591127