dokydoky.tistory.com/425

Preview meta tags from the dokydoky.tistory.com website.

Linked Hostnames

3

Thumbnail

Search Engine Appearance

Google

https://dokydoky.tistory.com/425

[분석보고서] 악성코드 - DarkSeoul

- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..



Bing

[분석보고서] 악성코드 - DarkSeoul

https://dokydoky.tistory.com/425

- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..



DuckDuckGo

https://dokydoky.tistory.com/425

[분석보고서] 악성코드 - DarkSeoul

- 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..

  • General Meta Tags

    27
    • title
      [분석보고서] 악성코드 - DarkSeoul
    • X-UA-Compatible
      IE=Edge
    • format-detection
      telephone=no
    • referrer
      always
    • google-adsense-platform-account
      ca-host-pub-9691043933427338
  • Open Graph Meta Tags

    7
    • og:type
      article
    • og:url
      https://dokydoky.tistory.com/425
    • og:site_name
      #dokydoky
    • og:title
      [분석보고서] 악성코드 - DarkSeoul
    • og:description
      - 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
  • Twitter Meta Tags

    4
    • twitter:card
      summary_large_image
    • twitter:site
      @TISTORY
    • twitter:title
      [분석보고서] 악성코드 - DarkSeoul
    • twitter:description
      - 분석대상 : DarkSeoul - 작성자 : 김영성 먼저, 패킹여부를 확인하기 위해 PEiD로 확인 Section Name을 보고 UPX로 압축되어 있다는 것을 확인. UPX Unpacker를 이용해 Unpack Unpacked 된 후의 PEiD로의 확인한 모습 이제부터 Ollydbg를 이용해 정적분석 WinMain에 진입 후, memset( addr, 0x00, 0x103 ) 으로 0x103크기의 배열을 0으로 초기화 한 후, LoadLibraryA("Kernel32.dll") 호출 이름 LoadLibrary (LoadLibraryA는 LoadLibrary의 ASCII 버전) 기능 명시된 모듈을 호출한 프로세스 주소공간에 로드한다. 명시된 모듈이 다른 모듈들을 로드할 수도 있다. 원형 HMODULE..
  • Link Tags

    18
    • alternate
      https://dokydoky.tistory.com/rss
    • apple-touch-icon
      https://t1.daumcdn.net/tistory_admin/top_v2/tistory-apple-touch-favicon.png
    • canonical
      https://dokydoky.tistory.com/425
    • icon
      https://t1.daumcdn.net/tistory_admin/favicon/tistory_favicon_32x32.ico
    • icon
      https://t1.daumcdn.net/tistory_admin/top_v2/bi-tistory-favicon.svg

Links

30