Kali-KM_Security Study

방명록을 남겨주세요!

  • 2019.04.22 17:27

    비밀댓글입니다

  • BLACK-DK 2018.08.07 15:20 신고

    별로네

  • 안녕하세요 글 잘봤습니다!

    개인 공부하고 있는 사람입니다.

    악성코드 분류에 관한 글을 퍼가고 싶은데, 가능할까요?

    물론, 출처 기록은 확실하게 기재 하겠습니다.



  • zrungee 2017.11.30 18:12

    안녕하세요. 글 잘 보았습니다.
    forensic-logfile 부분은 제 글을 참고하셨던데, 저보다 깔끔하게 잘 정리하신듯 하네요. 다만 로그파일의 레코드 정리 표를 제 글에서 그대로 가져다 쓰셨더라구요.
    이론의 팩트는 어쩔수 없으나, 캡처-붙여넣기 하셨다면 출처를 명시해주시거나 직접 제작하는 것이 향후 저작권법 상 문제가 없습니다.
    (출처와 참고는 다른 개념)
    저와 같은 보안직종인듯 하고, 컨텐츠를 제작하시는 입장이니 공감하시리라 생각합니다. 빠른 조치 요청드립니다.

  • hhun 2017.08.30 09:23

    티스토리 초대장좀 부탁드립니다
    m9kk10002@daum.net 이고
    평소 제가 좋아하는 ost와 덕질(?)을 주제로 올려보려합니다
    부탁드릴께요

  • hhhh 2017.07.20 16:04

    와우

  • 2017.05.13 11:33

    비밀댓글입니다

  • 2017.04.26 00:38

    비밀댓글입니다

  • 2017.04.18 23:38

    비밀댓글입니다

  • 2017.04.04 16:20

    비밀댓글입니다

  • XeroNicHS 2016.11.11 02:17

    좋은 내용이 많네요~ :)
    잘 보고 갑니다. ^^

  • 2016.05.20 12:42

    비밀댓글입니다

  • 2016.05.16 16:13

    비밀댓글입니다

    • 웜과 관련해서는 저도 분석을 샘플을 구하지 못해 잘 모르겠습니다. MBR과 관련된 내용으로는 PETYA가 괜찮을 것 같고, 그 외에 부트킷 등도 괜찮을 것 같습니다. 분석을 하다보면 결국 대부분이 비슷한 구조로 이루어져있기 때문에, 최종적으로는 루트킷 쪽으로 접근하는 것도 공부에 도움이 되는 것 같아요.

  • 2016.05.13 14:10

    비밀댓글입니다

    • 해당 코드는 Python2.7을 기준으로 작성되어있습니다. 파이썬 버전이 3.*인지 먼저 확인해주시겠어요?

  • 2016.05.12 21:41

    비밀댓글입니다

    • 조금 더 구체적으로 설명해주실 수 있으신가요?

      http://kali-km.tistory.com/entry/Prefetch-Format 이 글 말씀이신거죠?
      여기서 어떠한 부분이 안된다는 건지 말씀해주세요