반응형 전체 글303 윈도우 설치 관련 로그 저장 위치 http://support.microsoft.com/kb/927521 2012. 4. 27. 윈도우 Vista/7/2008 진단 스크립트 v1.3.4 ##### 스크립트 Update History ##### 2012-04-25 (v1.1.0) - 각 진단 항목에 대한 권고사항 출력 추가 - 6.3 항목 화면 잠금 시간 변수 추가 - 6.4 항목 로그 최대 크기 변수 추가 - 6.8 항목 진단 방법 수정 (감사 안 함 검색 -> 각 항목별 따로 설정값에 따른 진단) 2012-04-27 (v1.2.0) - 4.2 항목에 대한 점검 추가 - 기존 진단 결과 파일 저장 폴더를 삭제하고 새로 생성하던 방식에서 내부 동일 진단 결과 파일만 삭제하도록 변경 2012-04-29 (v1.3.0) - 2.1 항목에서 administrator 계정 존재시 활성화 여부 출력 추가 2012-05-08 (v1.3.1) - 6.8 항목에서 정상적으로 양호판단을 하지 못하던 버그.. 2012. 4. 25. [telnet]Unencrypted connection refused 해결 테스트 환경 : CentOS 5.2 ekrb5-telnet과 telnet이 동시에 켜져 있는 경우 ekrb5-telnet이 적용되서 ekrb5-telnet에 의해 암호화되지 않은 연결이 해제되는 것으로 보인다. 2012. 3. 22. 2012.03.20 JS 악성코드 분석 메모 현재 자바 스크립트 악성코드를 분석해보고 있는데 코드들을 상당히 난잡화 해둔 악성코드로 보였다. 무난하게 분석해 나가던 도중에 갑자기 도저히 이해할 수 없는 다음과 같은 코드를 만나고 상당히 많이 당황하였다. ohLgj5=DDrbLO0('a1Qe4dG*]6zY^k8b]#&,m8$[x_GD3]Nvj5dsn7[F[8ecu[S34Rlc]4r;iadpDt='[wOrjuux8](/[^xS@0ietrc9p]/g,'')); 위의 코드 중에서 DDrbLO0은 eval 함수를 가리키고 있고 wOrjuux8는 'replace' 문자열을 저장하고 있다. DDrbLO0 = eval; wOrjuux8='replace'; 처음에는 wOrjuux8의 존재를 눈치 채지 못하고 도저히 eval 함수를 통해 명령어로 해석될 수 없는 문.. 2012. 3. 20. [일반]Win32.Trojan.Pearmor.416768 ※잘못된 내용은 지적해주시면 감사하겠습니다. PDF 파일 : 악성코드 분석 보고서 7z 파일 : 악성코드 샘플 (암호 : sample) ※이 악성코드는 분석 및 학습용으로 공유하는 것이기 때문에 악용을 금합니다!! 2012. 3. 8. [일반]Win32.FlyStudio.Worm.1289331 ※잘못된 내용은 지적해주시면 감사하겠습니다. PDF 파일 : 악성코드 분석 보고서 7z 파일 : 악성코드 샘플 (암호 : sample) ※이 악성코드는 분석 및 학습용으로 공유하는 것이기 때문에 악용을 금합니다!! 2012. 3. 6. 이전 1 ··· 18 19 20 21 22 23 24 ··· 51 다음 반응형