CodeEngn Logo

2008 CodeEngn Conference 02




날짜 : 2008년 11월 8일 토요일 오후 1시
장소 : 숭실대학교 형남공학관 115호
주최 & 주관 : CodeEngn.com [코드엔진]
협찬 : 숭실대학교 보안동아리 ACK / 심플스 커뮤니티 / (주)NSHC / (주)Ahnlab / (주)사이텍미디어


발표자료

2007 CodeEngn Conference 01 부터 현재까지의 모든 발표자료 다운로드

Download : All Archive


Agenda

임베디드 시스템에서의 펌웨어 보호

송민호 / 4nsys.com

임베디스 시스템의 펌웨어 보호에 대한 현황과 대책에 대해 설명한다.

Download : PDF
Download Mirrer : SlideShare



Immunity Debugger 활용과 플러그인 제작

윤재근 / seaofglass / seaofglass.backrush.com

Immunity Debugger에서 제공하는 플러그인에 대한 분석과 제작과정을 설명한다. File #1은 Immunity Debugger Python Script 이며 Alt + F3 으로 파일을 열어 실행한다. File #2는 immunity/pyCommand 에 설치 후 Immunity Debugger에서 커맨드창에 !pinball 명령 후 Alt+L > 실행(F9) 으로 실행한다. File #3은 시연에 쓰였던 파일이며 file #4는 FSG 2.0으로 패킹된 프로그램을 스크립트를 사용하여 OEP를 찾아가고 최종 도달한 OEP에 코멘트를 설정해 주는 데모 예제이다. File #5는 윈도우에서 기본 제공되고 있는 pinball 게임을 Immunity Debugger만의 독특한 형태인 pyCommand 프로그램으로 구현한 후킹 프로그램을 사용하여 게임시 임의의 점수를 더해주도록 조작해 보는 예제 동영상이다.

Download : PDF | File #1 | File #2 | File #3 | File #4 | File #5
Download Mirrer : SlideShare



정적 링크된 Stripped ELF 바이너리 상에서의 함수 탐지 기법

태인규 / graylynx / @graylynx / blog.hackken.org

Strip된 정적 링크된 ELF 바이너리에서 원래의 함수정보를 얻어내는 방법과 IDA SDK를 이용한 플러그인 제작을 설명한다. grayResolve 플러그인의 실행순서로는 1. 함수 이름을 복구하고자 하는 ELF 파일을 IDA로 로드한 뒤, Edit > Plugin 메뉴 또는 단축키 Alt + 1 을 통해 grayResolve 실행 2. 대상 파일이 컴파일될때 링크된 라이브러리 파일을 (예: libc.a) 지정해준다. 3. 찾고자 하는 함수 이름이 발견되지 않으면, 다른 라이브러리 파일을 대상으로 시도해보고 로그 파일을 분석한다.

Download : PDF | File #1
Download Mirrer : SlideShare



스타크래프트 맵핵 제작을 통해 알아보는 리버싱

강봉구 / xcuter / returnaddr.org

스타크래프트 게임의 맵핵을 구현하기 위한 리버싱 과정과 관련 기술설명과 맵핵 제작과정 설명

Download : PDF
Download Mirrer : SlideShare


Linode is a privately owned virtual private server provider based in Galloway, New Jerse