독학사

잡/asdasd 2015. 4. 7. 14:29 |

독학사 죽겠다 으으

' > asdasd' 카테고리의 다른 글

아 ㅁㄴㅇㅁㄴㅇ  (2) 2016.05.09
디지털 범인을 찾아라 3회..외 근황  (5) 2015.11.05
갤럭시 기어 S 연락처 매니저  (0) 2015.02.11
CODEGATE 2013  (2) 2013.03.03
CreateDevice()  (0) 2013.02.02
Posted by extr
:

그냥 연락처 단독으로 수정안되길래 만들어봤습니다.


참고로 루팅 기기만 사용 가능합니다.





우선 위와 같이 USB 연결을 해주시고 프로그램을 실행시켜주세요.


아참 파이썬이 정상적으로 설치가 되어 있어야 합니다!




정상 실행 시 위와 같은 셀렉트 모드가 뜰겁니다.






만약 첫 실행, 혹은 연락처 디비 파일이 없다면 다음과 같이 자동으로 sdb를 이용해 핸드폰에서 디비 파일을 가져옵니다.






연락처를 추가하고 싶으시다면 다음과 같이 1을 선택, 이름과 핸드폰 번호를 입력하면 자동으로 적용됩니다.






연락처 수정 역시 수정할 이름과 핸드폰 번호를 기입하시면 간단히 적용됩니다.






삭제도 역시 2번을 선택하시고 이름과 번호를 입력하시면 삭제가 이루어집니다.



다운로드는 https://github.com/iidx/GearSContactMgr 에서 받으실 수 있습니다.


오픈소스니까 그냥 아무나 소스 수정해서 더 좋게 만들어주시길 바랄 뿐입니다 ㅠㅠ










' > asdasd' 카테고리의 다른 글

디지털 범인을 찾아라 3회..외 근황  (5) 2015.11.05
독학사  (0) 2015.04.07
CODEGATE 2013  (2) 2013.03.03
CreateDevice()  (0) 2013.02.02
cannot open file 'd3dxof.lib'  (0) 2013.02.02
Posted by extr
:

xert's sabun List

잡/flema 2015. 2. 2. 10:34 |

赤い星は(★)第1発狂BMSレベルを意味します。

빨간 별(★)은 제1 발광BMS 레벨을 의미합니다.

 

No Song Title Artist Notes Total Difficulty IR Link  
1 PUPA [XERTHER] モリモリあつし 2160 470 ★19 IR  
2 Scorpion Dance [XERTHER] litmus* 2171 400 ★11 IR  
3 Re*incarnacion [XERTHER] lazward 2155 320 ★14 IR  
4 人形楽団 ~ Puppet Ensemble ・∀・ ~ [XERTHER] Yu^ta 2650 386 ★12↑ IR  
5 Fiore Tempesta [XERTHER] ROKINA on schwarzekugel 2080 380 ★17 IR  
6 F13 [XERTHER] Judah 2429 360 ★17 IR  
7 TYR [XERTHER] Rune Caster 1565 392 ★1 IR  
8 NS22 [Pwnable]  3034 4100 788 ★★5 IR  
9 Gypsy gets the Tek [asdasd] Neun_jack 1892 378 ★10 IR  
10 Latch (Flip-Flop) [S-R] litmus*  1580 363 ★1↓ IR  
11 点、線、面、立体 [Quadrangle] sound piercer 1862 372 ★3↓ IR  
12 N - flat waves - [XERTHER] er 1940 446 ★16↓ IR  
13 Amphisbaena [Pwnable] 光吉猛修の兄 2330 460 ★★1 IR  

 

위 DL 링크들은 아마도 동작하지 않습니다. 아래 링크에서 참고해주세요

https://drive.google.com/drive/folders/0B25KGQoGla2SbjFhNkdYN2dqbVU?resourcekey=0-OV-82Yy_ORsgulYqGN12Mg&usp=sharing

 

 

Last Modified Date - 2021/11/17

 

' > flema' 카테고리의 다른 글

Siromaru&Cranky - Conflict  (0) 2012.07.21
xi - Parousia  (0) 2012.07.21
Grand Thaw - SOLROS  (0) 2012.07.21
削除 - Neurotoxin  (0) 2012.07.21
Lunatic Sounds - CassiopeiA  (0) 2012.07.21
Posted by extr
:



디지털범인을찾아라_풀이_이규호.pdf



풀이입니당



http://forensickorea.org/sboard/board/boardview.asp?table_name=sb_kifs&table_id=board_01&board_idx=375

'대회/워게임 > 대회' 카테고리의 다른 글

2015 inc0gnito CTF Write-up  (4) 2015.08.25
2015 hust hacking festival  (0) 2015.06.01
2014 화이트햇 콘테스트 예선전 풀이  (0) 2014.11.11
[CODEGATE2013] Forensics 300  (0) 2013.03.05
[CODEGATE2013] Forensics 200  (0) 2013.03.05
Posted by extr
:


2014 화이트햇 콘테스트 예선 문제 풀이.pdf


일반부 10등 오빠, 저 자취해요 팀 문제 풀이 보고서입니다.


부족하더라도 잘 봐주세요 <3...


같이 힘썻던 형서형님, 인호, 도원이 수고했슴다! 깔깔



'대회/워게임 > 대회' 카테고리의 다른 글

2015 hust hacking festival  (0) 2015.06.01
제2회 디지털 범인을 찾아라 풀이  (2) 2014.11.16
[CODEGATE2013] Forensics 300  (0) 2013.03.05
[CODEGATE2013] Forensics 200  (0) 2013.03.05
[CODEGATE2013] Forensics 100  (4) 2013.03.05
Posted by extr
:

PE Structure

공부/Forensics 2013. 4. 24. 02:02 |


PE-Analysis-v1.0.pdf



'공부 > Forensics' 카테고리의 다른 글

[InForensics] 메모리 분석 - 4  (0) 2012.08.22
[InForensics] 메모리 분석 - 3  (1) 2012.08.22
[InForensics] 메모리 분석 - 2  (2) 2012.08.12
[InForensics] 메모리 분석 - 1  (0) 2012.08.09
[Metasploit]Meterpreter API Cheat Sheet  (0) 2012.07.26
Posted by extr
:

첫 안드로이드 악성코드 분석


배우지도 않은 자바를 배우게되네


http://www.popstar1.com으로 유포되는 042.apk에 관한 분석 보고서입니다.



042apk_Report.pdf



'공부 > Reversing' 카테고리의 다른 글

Win-Trojan/Scar.109568.U  (0) 2013.03.06
Win32/Aimbot.worm.15872  (0) 2013.03.06
MUP 강좌 페이지 링크 모음  (1) 2013.02.08
Windows Kernel Debugger(VirtualKD)  (1) 2012.08.12
Posted by extr
:


Win-Trojan/Scar.109568.U 분석


5d25e3f2a9dfb7a032089cf1dfccfa8f분석.pdf



'공부 > Reversing' 카테고리의 다른 글

Android-Trojan/FakeInst  (0) 2013.03.08
Win32/Aimbot.worm.15872  (0) 2013.03.06
MUP 강좌 페이지 링크 모음  (1) 2013.02.08
Windows Kernel Debugger(VirtualKD)  (1) 2012.08.12
Posted by extr
:

Win32/Aimbot.worm.15872 분석

(일명 2090바이러스)


2090분석.pdf


'공부 > Reversing' 카테고리의 다른 글

Android-Trojan/FakeInst  (0) 2013.03.08
Win-Trojan/Scar.109568.U  (0) 2013.03.06
MUP 강좌 페이지 링크 모음  (1) 2013.02.08
Windows Kernel Debugger(VirtualKD)  (1) 2012.08.12
Posted by extr
:



1. Description


Download Link http://58.229.122.11/ce5a4c1f062bffc9eb02c1f911d449d8.docx


Find key?


2. Solution


먼저 문제의 워드 파일을 열어보니 스테가노그래피인 것 같아서 내부에 있는 이미지 파일을 가져오기 위해 zip형식으로 변환한 후, word\media에서 이미지들을 추출할 수 있었습니다.


헌데, emf 파일들이 찜찜해서 모두 Hex Editor로 보던 중, image6.emf 파일이 doc 파일임을 알 수 있었습니다.



파일을 열어보니 빨간 글씨로 2013이라고 적혀있는 것을 볼 수 있었습니다(위협).

 




이를 통해 doc steganography에 관한 정보를 찾던 중 New Steganographic Techniques for the OOXML File Format라는 OOXML형식의 파일 포맷에 대한 스테가노그래피 기법을 간략히 설명해놓은 PDF를 볼 수 있었습니다

(https://www.google.co.kr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fforensic.korea.ac.kr%2Fxe%2F%3Fmodule%3Dfile%26act%3DprocFileDownload%26file_srl%3D17283%26sid%3D1d210b83346fa16b7b1bb1abdc9bad6d&ei=sYYzUZfbILGujAKljoH4BQ&usg=AFQjCNGD8GagP1FiQNt_0rpkuXEXhOBXcA&bvm=bv.43148975,d.cGE&cad=rjt)


이 문서를 통해 ooXML 관련 Steganography 프로그램을 찾다가 ooXML Steganography UnHider라는 프로그램을 찾을  수 있었고 이를 이용하여 아래와 같이 문제를 해결할 수 있었습니다.



먼저, 아까 전 emf 파일로 위장한 워드 파일 쓰여있던 ‘2013’을 비밀번호로 넣고 Unhide하면 아래와 같은 텍스트가 나오게 되는데, 이 값이 바로 인증키가 됩니다.

 



Key : c0d2gate~2o13!!F0r2nsic!!!!!


이 외에도, 힌트를 통해 Extra Field 부분의 암호화된 데이터를 보고 해당 값을 메뉴얼 디크립션 시킬 수 있습니다.


자세한 방법은 http://deok9.org/?p=262 를 참고해주세요 ~_~



 









Posted by extr
: