2007 CodeEngn Conference 01



날짜 : 2007. 7. 21. SAT / PM 13:00 ~ PM 19:00
장소 : 동덕여자대학교 동인관 충강홀

주최 & 주관 : CodeEngn.com [코드엔진], PowerHacker
협찬 : 동덕여대 보안동아리 Securi D


Download ALL Slides

2007 - recent data

Github: https://github.com/codeengn/codeengn_conference

Agenda

NASM 어셈블러 사용법과 Calling Convention

김기오

Stack 의 기본적인 개념 설명과 NASM 어셈블러 사용법 설명, 다양한 Calling Convention에 대해 예제를 통해 설명한다.


Malware Analysis Start

이강석

악성코드의 정의, 악성코드 분석을 하려고 했을때 공부해야 할 것들 코드의 기본적인 제작방법 루틴 설명 / 발전하는 악성코드 제작 프로그램 악성코드 분석에 앞서 분석환경 구축설명 간단한 악성코드 분석과 발표자가 제작한 AntiVirus 프로그램 설명 악성코드 탐지방법 설명등에 대해서 설명한다.


Manual Unpacking

송창현

Packing, Unpacking의 구조와 원리, 기본적인 Manual Unpacking 소개. Unpacking을 방해하는 다양한 Anti ReverseEngineering 과 Protector Unpacking 등에 대해 설명한다.


Windows 커널단의 후킹

구사무엘

Hook the Planet을 주제로 Windows 커널단의 후킹에 대한 전반적인 설명을 한다.


Linux Virus Analysis

윤재근

리눅스 바이러스인 Sickabs.dr에 대해 각 함수별 상세 분석 설명과 이를 C 언어로 구현하여 설명한다. File #1은 Sickabs.dr 바이러스를 C로 복원한 파일이고, File #2는 Sickabs.dr 바이러스 백신이다.


Art of Hooking

박영호

ActiveX Binary 조작 및 후킹 ActiveX Binary 조작을 하지않는 범용적 COM 후킹 키보드 후킹은 크래커가 가장 직관적으로 접근하는 해킹수단 등에 대해서 설명하고 ActiveX의 COM에 대해 알아본다. (키보드 후킹의 한계는 사용자 입력을 예상하기 힘들고 정확히 어떤 행동 중인지 포착하는 인공지능적 해킹이 어려운 점이 있다.)






CodeEngn.com [코드엔진]
CodeEngn ReverseEngineering Conference

Copyright@2007 All Rights Reserved.
Powered by CodeEngn

 
HOME | ABOUT | CONTACT