반응형 기타85 롤, 발로란트 계정 해킹 피해 원인 및 조치 방법 알아보기 (라이엇게임즈 계정 해킹) 롤, 발로란트 계정 해킹으로 인한 피해가 지속적으로 발생하고 있어 이로 인해 롤(리그오브레전드)과 발로란트 게이머들이 피해를 호소하는 경우가 늘어나고 있습니다. 오늘은 롤(리그오브레전드), 발로란트 로그인에 사용되는 라이엇게임즈 계정 해킹의 원인과 조치 및 해결 방법이 무엇이 있는지 알아보도록 하겠습니다. (adsbygoogle = window.adsbygoogle || []).push({});">HTML 삽입미리보기할 수 없는 소스 라이엇게임즈(롤, 발로란트) 계정 로그인 방식롤(리그오브레전드)와 발로란트는 라이엇게임즈에서 서비스하고 있는 게임이기 때문에, 라이엇게임즈 계정으로 로그인합니다.기본적으로는 일반적인 사이트들과 동일하게 아이디와 비밀번호를 입력하거나 구글,.. 2024. 4. 21. 무료 워드프레스 사이트(서버) 만들기 (feat. 애드센스) 이번 포스팅에서는 무료 워드프레스 사이트(서버)를 만드는 방법을 알아볼텐데요. 최근 애드센스 부업이 유행하면서 워드프레스에 대한 관심도 높아지고 있으나, 티스토리 블로그와는 다르게 워드프레스 사이트의 경우 매월 호스팅 비용(서버 임대료)가 발생하여 수익이 없는 초보자들에게는 부담이 될 수 있습니다. 그럼에도 애드센스 강의 등을 듣고 있는 경우, 강의를 볼 수 있는 기간안에 워드프레스 사이트 실습은 필요하기 때문에 무료로 워드프레스 사이트를 구축하는 방법을 차근차근 알아보겠습니다. 무료 워드프레스 사이트 구축을 위한 웹호스팅 가입 무료 워드프레스 사이트 웹호스팅을 제공하는 업체는 '닷홈'이라는 업체인데요. 닷홈은 약 20년간 호스팅 서비스를 제공하고 있는 오래된 업체이고 초창기부터 무료 웹호스팅 서비스를 .. 2024. 4. 20. 맥도날드 춘식이 고구마 후라이: 가격/판매시간/영양 정보 알아보기 춘식이 고구마 후라이가 맥도날드에서 2024년 4월 4일에 새롭게 출시되었는데요. 맥도날드에서 카카오와 콜라보를 해서 카카오의 귀여운 캐릭터인 춘식이가 그려진 포장지까지 함께 제공해서 핫이슈입니다. 이번 글에서는 춘식이 고구마 후라이의 가격과 판매 시간 및 제품 정보를 알아보도록 하겠습니다. 2024. 4. 4. .com 도메인 8천원에 할인 구매하기 (feat. spaceship) .com 도메인 할인 프로모션을 진행하고 있는 spaceship 사이트에서 .com 도메인을 약 8천원(5.91달러)에 구매하고 티스토리에 연결하는 방법을 알려드리겠습니다. (기존 2.88달러짜리 프로모션 코드는 종료되었습니다.) 사이트 가입하기 먼저 spaceship.com 사이트에 가입한 뒤, 이메일 인증까지 받습니다. spaceship 사이트 가입하러 가기 도메인 구매하기 그 다음, 구매하고자 하는 도메인을 검색하여 카트에 담아줍니다. 프로모션 코드 등록 그다음 Add Promo code를 눌러 프로모션 코드인 [COM67]를 입력해줍니다. ※ 계정당 1회만 가능합니다. ※ COMPROS 코드는 종료되었습니다. 결제 수단 등록 및 결제 그 다음, 도메인 구매를 위하여 결제 수단을 등록해주고 결제를 .. 2024. 3. 10. T wifi Zone 삭제/제거하기 -테스트 환경 베가 LTE-A 젤리빈 & 킷캣 ※킷캣은 현재 삭제가 되어도 T wifi Zone이 검색이 되면 다시 자동으로 연결되는 문제가 발생하여 테스트중입니다. -준비물 1.루팅된 단말기 2.Root Explorer 등 파일 탐색기 3.헥스 에디터 (010Editor 등) [1] /system/bin/wpa_supplicant 추출 Wifi 세팅을 담당하는 /system/bin/wpa_supplicant 파일을 복사하여 외장 메모리 또는 내장 메모리에 복사하여 PC로 이동합니다. [2]Hex Editor로 wpa_supplicant 바이너리 수정 위와 같이 T wifi (Hex값 : 542077696669)으로 시작하는 부분을 모두 찾아서 첫 54를 53등으로 변경한 뒤 저장해줍니다. [3]변경한 .. 2014. 8. 2. CyCommMech 분석 ※ 명령 형식이나 사용법 등이 cyc.help 파일에 자세히 정의되어 있어 특이한 사항만 작성해 보았습니다. CyCommMech는 오픈소스 IRCBot인 EnergyMech을 변형하여 제작된 것으로 추측되며 UDP Flooding 툴인 Stealth와 함께 배포되었습니다. 기본적인 실행 옵션은 아래와 같습니다. 옵션 설명 -f read configuration from -c make core file instead of coredebug/reset -r run only for seconds -d start mech in debug mode -s process spoof -o write debug output to -h show this help -v show EnergyMech version -s 옵션은.. 2012. 9. 12. Zbot 악성코드 ###프로세스 생성 실행파일명.exe 2회 생성 후 c:\DOC~1\계정명\Appl~1\Maob\uxzi.exe 2회 생성 svshost.exe>rundll32.exe 생성 후 사라짐 ###네트워크 senmobert.dlinkddns.com DNS 쿼리 요청 ###레지스트리 HKCU\Software\Microsoft\Windows\CurrentVersion\ uxzi.exe 생성 (윈도우 시작시 실행) uwlyipoc 서비스 생성 ###파일 생성 실행 파일은 삭제 c:\DOC~1\계정명\LOCAL~1\Temp\uwlyipoc.sys c:\DOC~1\계정명\LOCAL~1\Temp\tmp86ab9e96.bat c:\DOC~1\계정명\Appl~1\Maob\uxzi.exe ###기타 1.코드는 델파이로 작성되었.. 2012. 5. 9. Microsoft Technet Windows Server 2003 보안 가이드 http://technet.microsoft.com/ko-kr/library/dd637706.aspx 2012. 4. 30. 윈도우 설치 관련 로그 저장 위치 http://support.microsoft.com/kb/927521 2012. 4. 27. 2012.03.20 JS 악성코드 분석 메모 현재 자바 스크립트 악성코드를 분석해보고 있는데 코드들을 상당히 난잡화 해둔 악성코드로 보였다. 무난하게 분석해 나가던 도중에 갑자기 도저히 이해할 수 없는 다음과 같은 코드를 만나고 상당히 많이 당황하였다. ohLgj5=DDrbLO0('a1Qe4dG*]6zY^k8b]#&,m8$[x_GD3]Nvj5dsn7[F[8ecu[S34Rlc]4r;iadpDt='[wOrjuux8](/[^xS@0ietrc9p]/g,'')); 위의 코드 중에서 DDrbLO0은 eval 함수를 가리키고 있고 wOrjuux8는 'replace' 문자열을 저장하고 있다. DDrbLO0 = eval; wOrjuux8='replace'; 처음에는 wOrjuux8의 존재를 눈치 채지 못하고 도저히 eval 함수를 통해 명령어로 해석될 수 없는 문.. 2012. 3. 20. 2011.1.4 Xema worm 동적 분석 메모 프로세스 생성 system -> autochl -> newdev 파일 생성 c:\Windows\system32\autochl.exe c:\Windows\system32\sserver.exe c:\Windows\system32\config\system.exe c:\Windows\system32\config\system.sav c:\Windows\Temp\newdev.exe c:\Windows\system32\lap.exe c:\Windows\system32\dllcache\log.exe 이동식:\autorun.inf 이동식:\Goback.exe 레지 HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAuthoRun 145.. 2012. 1. 4. 2011.10.07 KITRI 메모 APT 공격 절차 1.HOST System 제어 권한 확득 (악성코드를 통한 방법이 가장 일반적. Email,ActiveX,P2P등을 이용한 전파) 2.내부 네트워크 정보 수집 / 주요 서버 시스템 접근 권한 획득 3.주요 정보 탈취 정보 수집 기법 1.Foot printing (웹사이트,이메일 헤더 분석,직업 사이트,whois,블로그 등등을 이용, 공격 대상에 직접적으로 영향을 끼치지 않음) 2.scanning Active Host Scanning : 동작 중인 시스템 확인 Port Scanning : 개방된 TCP/UDP 포트 확인 Vulnerablility Scanning : 알려진 시스템 취약점 확인 3.Enumeration 시스템의 그룹, 계정, 동작 프로세스 정보 확인 구글 연산자 1. fil.. 2011. 10. 7. 2011.09.30 Tacademy 안드로이드 10일차 메모 우리나라의 mms는 현재 세계 표준과 다르다. 요즘은 보안 문제로 제조사에서 sms 컨텐츠 프로바이더로의 접근을 막고 있다. Thinking in java 4/e 자바 고급 배터리 상태 접근은 BATTERY_STATS 퍼미션 필요 매니페스트 파일의 uses-feature 에 설정된 기능을 지원하지 않는 경우 설치가 되지 않도록 해줌 멀티미디어 prepare 동기식 prepareSync 비동기식 이미지버튼은 클릭 이벤트 보다는 터치 이벤트가 감지가 잘 된다. 2011. 9. 30. 2011.09.28 Tacademy 안드로이드 8일차 메모 SQLite3 관계형 데이터베이스 파일 기반 데이터베이스 외부키를 지원하지 않기때문에 트리거를 통해 구현해야한다. 컨텍스트 : 안드로이드가 모든 어플리케이션에게 제공하는 선물 setLickingEnables 트랜젝션이 완료되기 전에 다른 트랙젝션이 데이터베이스를 참조하는것을 방지해줌 compileStatement : preparedStatement와 비슷 rawQuery : Content Provider에서는 사용 불가 for문에서 length 값을 직접 참조하기 보다는 변수에 값을 저장하고 그 변수를 이용해서 반복문을 도는게 좋다. c:\Docum~\administrator>adb shell #sqlite3 /data/data/com.pyo.sql.sqlite.girl/databases/girlsGro.. 2011. 9. 28. 2011.09.27 Tacademy 안드로이드 7일차 메모 데이터베이스 웬만하면 사용하지 않고 애플리케이션의 요구사항을 적절히 파악하여 사용 여부를 결정한다. (XML이 빠름) droidAtScreen 폰 화면 불러오는 파일 안드로이드 환경설정관리 android:dependency 다른 환경설정의 설정여부에 따라 활성화 비활성화 시킴 stream : 흐름 가장 먼저 source target 파악이 필요 통신을 위해서는 스트림(흐름)을 만들어야하고 스트림은 생성자를 통해 생성한다. 데이터의 종류에 따라서 소스, 타겟 클래스를 결정 지어야해야한다. 바이트 데이터는 1바이트씩 (InputStream / OutputStream) 캐릭터 데이터는 2바이트씩 (Reader / Writer) 바이트 파일 데이터에 최적화된 클래스는 FileInput/OutputStream 메.. 2011. 9. 27. 2011.09.26 Tacademy 안드로이드 6일차 메모 안드로이드 네트워킹 개발시 네트워크 기능을 포함하려면 초기 설계 단계부터 반드시 고려해야한다. [JSON] 자바스크립트를 객체화해서 통신 (엔터테인먼트 앱, 아이폰에서 많이 사용) 무겁기 때문에 웬만하면 사용하지않는 것을 권장 [XML] XML 데이터를 주고받으면서 통신 (정형화된 방식이 있음) 파서가 필요함 (웹은 대부분 DOM ,앱은 대부분 SAX) [SOAP] WSDL (KSOAP2 라이브러리 임포트가 필요함) 원격에 있는 프로그램을 실행시키는 원리 웹 + 앱 = 하이브리드 앱 android.net 패키지에 있는 API는 내부 통신을 위해서만 사용된다. accept 클라이언트 요청 대기 (세마포어 기반)' CBD (component Based Development) component : 소프트웨어 .. 2011. 9. 27. 2011.09.24 KOSR 악성코드 세미나 메모 2~3년 빡시게!! [안랩] 분석팀 30 + 4명 현재 백신 엔진 사이즈를 8~9 배 줄이고 있음 악성코드는 퍼즐이다. 계속적으로 분석하고 분석하면 악성코드의 구조가 명확해지고 뚜렷해진다. 분석에 있어서 추정과 추측은 금물이다. (팩트!!) INT 2E 안티 디버깅 (좀 더 알아볼 내용**) 악성코드 개발 그룹도 체계적으로 구성되어 있다. 초창기 = 네이티브 1차 변형 = 패킹 2차 변형 = 다중 패킹 3차 변형 = 변형 패킹 [베이글] 이메일 웜 이메일 수집 기능 사회공학적 기법에 능함 (압축파일에 패스워드를 걸어서 신뢰성을 확보하여 실행을 유도) 다형성 소스 공개후 시간을 벌고 모듈별로 분산시켜 강화 (서버도 매번 변경되었음) [Detnat] -Detnat.D형부터 암호화도니 악성코드 안에 OEP 코.. 2011. 9. 24. 2011.09.23 Tacademy 안드로이드 5일차 메모 AsyncTask onPreExecute onProgressUpdate onPostExecute 는 메인쓰레드에서 실행되는 것으로 간주하기 때문에 UI 변경이 가능하다. doInBackground 는 별도 쓰레드에서 실행되는것으로 간주하기때문에 UI를 변경하면 안 된다. onPreExecute - > doInBackground -> onPostExecute 2011. 9. 24. 2011.09.22 Tacademy 안드로이드 4일차 메모 화면을 다시 그릴때는 invalidate()를 호출한다. 쓰레드 내부에서는 UI 변경을 하면 안된다. Paint.measureText 는 글자의 너비를 계산해준다. 모바일은 기본적으로 더블버퍼링을 사용한다 실제 화면 - 프레임 버퍼 안드로이드에서 더블버퍼링을 사용하여 이미지를 그리면 실제로는 실제 화면 - 프레임 버퍼 - 캐시 버퍼 방식으로 트리플 버퍼링이 된다. 매번 다시 그릴 필요가 없어 속도가 빨라지지만 메모리 사용량이 늘어나는 단점이 있다. key event 관련 http://skyswim42.egloos.com/3401077 참고 컨버스에 그리는것은 쓰레드에서 해도 상관없다. 2011. 9. 22. 2011.09.21 Tacademy 안드로이드 3일차 메모 모든 뷰는 생성자가 존재하지 않는다. 클래스 생성시 constructors from super class 를 체크하면 생성자가 자동 생성된다. 이벤트 함수에서 리턴 타입이 boolean일 경우 반환값이 true면 이벤트 처리를 완료하고 false라면 다른 곳에서 처리한다. 매니페스트 파일에서 액티비티 속성에 Screen orientation 값을 설정하면 초기 화면 가로세로 설정이 가능하다. 방향전환시 아무런 작업을 하지 않게 하려면 매니페스트 파일 액티비티 속성에서 config changes에서 keyboardHidden 과 orientation을 설정해주면 된다. 프레임 레이아웃은 뷰만 겹쳐지고 탭 호스트를 쓰면 각 탭당 액티비티를 넣을 수 있다. 어플리케이션의 퍼미션을 설정하려면 매니페스트 파일의 .. 2011. 9. 21. 이전 1 2 3 4 5 다음 반응형