2009 CodeEngn Conference 03

Rectangle

날짜: 2009. 7. 4. SAT / PM 13:00 ~ 18:30

장소: 서울여자대학교 인문사회관 3층 인사랑당

주최 & 주관: CodeEngn [코드엔진]  

협찬: 서울여대 보안동아리 SWING | 심플스 커뮤니티 | (주)NSHC | (주)사이텍미디어


Download All Slides

Github: 2007 - recent data


(파일바이러스 치료로직 개발자 입장에서 본) 파일 바이러스 분석

최상명, 김태형

일반적으로 악성코드의 치료는 대부분 해당 악성코드 파일 자체를 삭제하여 제거하는 것으로 해결된다. 하지만 Virut, Sality, Parite등과 같이 정상파일에 감염되어 기생하는 파일바이러스는 반드시 원래의 정상파일로 복구시켜야 한다. 일반적인 악성코드의 악성행위를 분석하는 악성코드 분석가의 입장이 아닌 악성행위보다는 원래의 정상파일로 돌려야하는 치료로직을 개발하는 파일바이러스 치료로직 개발자 입장에서 파일바이러스를 분석해본다.


윈도우 커널 악성코드에 대한 분석 및 방법

고흥환

윈도우 커널모드에서 동작하는 악성코드들의 동작원리와 목적을 알아보고, 윈도우 커널모드의 악성코드를 분석하는 방법에 대해 살펴본다.)


DEFCON CTF 2009 Binary Leetness 100-500 Solutions

박찬암

새로운 CTF 운영 단체로 인하여 전체적으로 변화된 스타일 등을 간략히 알아보고 DEFCON CTF 2009 Binary Leetness 분야의 100부터 500까지의 문제를 풀이해본다.


Reversing Undocumented File Formats using a Hex Editor and your Brain

안기찬

문서화되지 않은 파일포맷을 리버싱하는 방법은 크게 2가지가 있다. 첫번째는 해당파일을 읽는 프로그램을 리버싱하는 방법과 두번째는 파일 자체를 리버싱하는 방법이 있으며 이번 발표에서는 2번째 방법에 대해 설명하려고 한다.