일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- c# 파일 읽기쓰기
- 파이썬
- TCP Socket
- c# 파일명 변경
- c# 프로그램 종료
- c# 외부 프로그램 실행
- 파워쉘
- FTP Server/Client
- anti vm
- hex2bin
- VMware
- Python LoadLibrary
- vbscript
- c# 파일 IO
- pdf 악성코드
- 파이썬 외부프로그램 실행
- c# xml 파싱
- UDP Server/Client
- 악성코드
- PPT Malware
- TCP Server/Client
- Python Win32 API
- PowerShell
- c# 디렉토리 파일 조회
- 최순실 악성코드
- 한글 악성코드
- Hover Action
- Mouse Over
- Python GetProcAddress
- Universal ShellCode
- Today
- Total
목록vbscript (2)
그냥저냥
DOC 문서파일 실행 시 "파일의 내용을 보려면 매크로 기능을 활성화 해야한다" 라는 식으로 안내 문구들을 볼 수 있다.(해당 샘플에서는 친절히 Office 버전별로 매크로 활성화 방법을 글로 적어놨다) 직접 실행해서 매크로 코드를 분석하는 것은 위험하므로 OLETools 스크립트 중 olevba.py 스크립트로 매크로 코드만 추출하자. ▼ 추출한 매크로 (VBScript) 코드 분석 (워낙 간단한 코드라 걍 주석 참고)-------------------------------------------------------------------------------------------------------------------------- --------------------------------------..
* 이슈 개요우크라이나 대규모 정전사태, 발생원인은 악성코드 블랙에너지3로 드러나 C&C 명령으로 악성행위, C&C서버 통신 데이터 복호화, 플러그인 설치 등 수행(상세내용 기사참조 : http://www.boannews.com/media/view.asp?idx=49670) * 전체 동작과정 요약 엑셀 문서 실행 시 아래 그림처럼 매크로 기능을 활성화 시키지 않으면 문서 내용을 볼 수 없다는 메시지가 출력되면서 사용자가 매크로 기능을 자발적으로 활성화 시키도록 유도하고 있다. 해당 문서에 존재하는 악의적인 매크로 코드를 추출하기 위해 oletools의 olevba.py 스크립트를 이용하자.-c 옵션은 문서파일에 존재하는 VBScript 코드만 보여주는 옵션이다. 단순히 스크립트 코드만 출력해주므로 리다이..