1. 도구
- Ollydbg 2.01 매뉴얼 [ http://sanseolab.tistory.com/8 ]
- Windbg, Gdb 명령어 정리 [ http://sanseolab.tistory.com/22 ]
- VC++ 옵션 정리 [ http://sanseolab.tistory.com/20 ]
- exeinfo PE 사용법 [ http://sanseolab.tistory.com/48 ]
- x64dbg 분석 팁 [ http://sanseolab.tistory.com/54 ]
- IDA Pro 시그니처 사용 및 제작 (Flirt) [ http://sanseolab.tistory.com/55 ]
- GCC 사용법 [ http://sanseolab.tistory.com/67 ]
- 디버거로 덤프뜨기 [ http://sanseolab.tistory.com/73 ]
- Notepad++ 자동화 [ http://sanseolab.tistory.com/74 ]
- TotalCommand 자동화 [ http://sanseolab.tistory.com/75 ]
2. 보안 개념
- 코드 인젝션과 사용자 모드 후킹 [ http://sanseolab.tistory.com/28 ]
- 윈도우의 예외 처리 [ http://sanseolab.tistory.com/16 ]
- 윈도우의 서비스 [ http://sanseolab.tistory.com/18 ]
- API Sets [ http://sanseolab.tistory.com/17 ]
- 윈도우의 자료형 정리 [ http://sanseolab.tistory.com/9 ]
- 윈도우에서 스크립트 악성코드 [ http://sanseolab.tistory.com/41 ]
- 악성코드 분석 자동화 (샌드박스 및 에뮬레이터) [ http://sanseolab.tistory.com/39 ]
- 안티바이러스의 악성코드 탐지 메커니즘 [ http://sanseolab.tistory.com/35 ]
- 다형성 바이러스 [ http://sanseolab.tistory.com/19 ]
- 악성코드 지속 메커니즘 [ http://sanseolab.tistory.com/30 ]
- 파워셸(PowerShell)과 악성코드 [ http://sanseolab.tistory.com/29 ]
- 윈도우 권한과 UAC (User Access Control) 우회 [ http://sanseolab.tistory.com/27 ]
- 악성코드가 감염되기까지 [ http://sanseolab.tistory.com/26 ]
- EFLAGS 상태 레지스터 [ http://sanseolab.tistory.com/44 ]
- Anti-AV와 Anti-VM (Sandbox) [ http://sanseolab.tistory.com/52 ]
- Access Token 및 권한과 Integrity Level에 대한 정리 [ http://sanseolab.tistory.com/50 ]
- COM, OLE,.NET Framework 등의 개념 및 사용 [ http://sanseolab.tistory.com/49 ]
- TEB 및 PEB를 활용하는 루틴 [ http://sanseolab.tistory.com/47 ]
- Process Hollowing 및 응용 [ http://sanseolab.tistory.com/57 ]
- CreateProcess / CreateThread 내부 [ http://sanseolab.tistory.com/58 ]
- 악성 행위에 사용될 수 있는 시스템 유틸리티 [ http://sanseolab.tistory.com/66 ]
- 윈도우의 작업 스케줄링 및 기타 [ http://sanseolab.tistory.com/68 ]
- batch (cmd) 난독화 [ https://sanseolab.tistory.com/76 ]
- 파워셸에서 사용되는 닷넷 문법 [ https://sanseolab.tistory.com/77 ]
- 리눅스 IoT 악성코드들의 전파 방식 [ https://sanseolab.tistory.com/78 ]
3. 분석
- 패커들 분석 [ http://sanseolab.tistory.com/10 ]
- Yoda's Protector 분석 [ http://sanseolab.tistory.com/11 ]
- 프로텍터 PEspin 1.33 분석 [ http://sanseolab.tistory.com/34 ]
- 델파이 바이너리 분석 방법론 [ http://sanseolab.tistory.com/56 ]
- Autoit 스크립트 [ http://sanseolab.tistory.com/59 ]
- 바이너리로 변환된 VBScript 디컴파일 [ http://sanseolab.tistory.com/60 ]
- 오토핫키 (AutoHotKey) 버전 별 디컴파일 [ http://sanseolab.tistory.com/61 ]
- 바이너리로 변환된 스크립트 추출 ( VBScript, Powershell, Batch ) [ http://sanseolab.tistory.com/63 ]
- Visual Basic 6.0 바이너리 분석 [ http://sanseolab.tistory.com/64 ]
- 인스톨러들 분석 [ http://sanseolab.tistory.com/65 ]
- USB 악성코드 분석 [ http://sanseolab.tistory.com/42 ]
4. 개발
- 간단한 패커 개발 [ http://sanseolab.tistory.com/12 ]
- 윈도우의 드라이버 개발과 루트킷 그리고 AV [ http://sanseolab.tistory.com/13 ]
- 리눅스 안티바이러스 구현에 관한 정리 [ http://sanseolab.tistory.com/23 ]
- 윈도우 안티바이러스 드라이버 개발 연습 [ http://sanseolab.tistory.com/33 ]
- 윈도우 드라이버로 구현한 간단한 프로세스 로그 생성기 (Process Logger) [ http://sanseolab.tistory.com/38 ]
- yara를 이용한 시그니처 분류 연습 [ http://sanseolab.tistory.com/62 ]
- [Tool] ejExtractor [ http://sanseolab.tistory.com/72 ]
'악성코드 분석' 카테고리의 다른 글
리눅스 IoT 악성코드들의 전파 방식 (0) | 2019.06.14 |
---|---|
파워셸에서 사용되는 닷넷 문법 (0) | 2019.03.04 |
batch (cmd) 난독화 (0) | 2019.02.03 |
Notepad++ 자동화 (0) | 2019.01.31 |
파워셸(PowerShell)과 악성코드 (0) | 2019.01.31 |