Segment Memory

8086 1mb의 메모리 공간을 다음과 같은 4개의 세그먼트 공간으로 나누어 관리함

Code Segment

명령어 코드를 저장

Data Segment

데이터를 저장

Stack Segment

메모리에 할당된 스택 영역

Extra(Heap) Segment

여분의 데이터 영역

 

 

Segment Register

8086이 필요한 정보를 세그먼트 단위로 나누어 저장하고 있기 때문에 정보를 가져오기 위해선 각 세그먼트의 시작 주소를 알아야 함

따라서 4개의 세그먼트 레지스터를 이용해 각 세그먼트 영역의 시작 주소를 가리킴

CS

실행 할 명령어들이 들어있는 코드 세그먼트의 시작 주소를 가지고 있는 레지스터.

CS * 10H + OFFSET(IP)로 물리 메모리 주소 결정

DS

데이터 세그먼트의 시작 주소를 가지고 있다.

메모리 직접 주소 지정 혹은BP외의 레지스터와 함께 사용하여 메모리 간접 주소 지정에서 오프셋 값과 더해져 물리 주소를 산출한다.

SS

스택 세그먼트의 시작 주소를 가지고 있다.

SP SS * 10H의 합으로 물리 주소를 결정한다. BP를 사용하는 메모리 간접 주소 지정에서 오프셋과 합해 물리 주소를 생성한다.

ES

일반적으로 문자열 처리에 사용.

문자열 처리 명령어가 수행되면 목적지의 위치는 DI EX * 10H로 결정되고 출발지는 SI DX * 10H로 물리주소 결정한다.

 

OffSet Register

최대 64KB인 세그먼트 안에 저장되어 있는 정보를 엑세스하기 위해서는 세그먼트 레지스터만으로 불가능함
-->
  다른 16비트 크기를 포인트 할 수 있는 레지스터가 필요함(offset register)

하나의 세그먼트에 접근하기 위해 대상이 되는 세그먼트 레지스터가 가진 시작 주소에 오프셋을 더해 데이터에 액세스

메모리 동작

묵시적 레지스터

대체가능 레지스터

오프셋

명령어 인출

CS

-

IP

스택 처리

SS

-

SP

데이터 엑세스

DS

CS, ES, SS

주소저장방식에 따라 다름

20bit 물리적 주소 산출

16비트 세그먼트 레지스터 << 4 + 16비트 offset

(segment:offset 구조로 되어 있는 논리주소는 segment주소를 4비트 쉬프트하고, offset을 더해주어서 물리주소로 변환)

seg : 20H offset : 10H일 때 → 200H(20H << 4) + 10H = 210H

1000004bit 쉬프트 = 100000 0000 → 1000000000 → 200H

10H → 10000

1000000000 + 10000 → 1000010000 → 210H

 

 


'Security > Reverse Engineering' 카테고리의 다른 글

[Revsering] ASCII Code List  (0) 2010.10.17
[Reversing] IDA pro 단축키  (0) 2010.09.02
[Reversing] Ollydbg 단축키  (0) 2010.07.02
[Reversing]구조화된 예외 처리(SEH)  (0) 2010.05.10
[Reversing]Input and Output  (0) 2010.05.10

Ctrl+F2

프로그램 재실행

Alt+F2

프로그램 닫기

F3

새 프로그램 열기

F5

활성화 되어 있는 윈도우 최대화, 혹은 원복

Alt+F5

olly 디버거 윈도우를 항상 위로

F7

Step into (함수 진입)

Ctrl+F7

Animate into (entering functions)

F8

Step over (executing function calls at once)

Ctrl+F8

Animate over (executing function calls at once)

F9

실행

Shift+F9

Pass exception to standard handler and run

Ctrl+F9

Execute till return

Alt+F9

Execute till user code

Ctrl+F11

Trace into

F12

Pause

Ctrl+F12

Trace over

Alt+B

Open Breakpoints window

Alt+C

Open CPU window

Alt+E

Open Modules window

Alt+L

Open Log window

Alt+M

Open Memory window

Alt+O

Open Options dialog

Ctrl+T

Set condition to pause Run trace

Alt+X

Close OllyDbg

F2

Toggle breakpoint

Shift+F2

Set conditional breakpoint

F4

Run to selection

Alt+F7

Go to previous reference

Alt+F8

Go to next reference

Ctrl+A

Analyse code

Ctrl+B

Start binary search

Ctrl+C

Copy selection to clipboard

Ctrl+E

Edit selection in binary format

Ctrl+F

Search for a command

Ctrl+G

Follow expression

Ctrl+J

Show list of jumps to selected line

Ctrl+K

View call tree

Ctrl+L

Repeat last search

Ctrl+N

Open list of labels (names)

Ctrl+O

Scan object files

Ctrl+R

Find references to selected command

Ctrl+S

Search for a sequence of commands

Asterisk (*)

Origin

Enter

Follow jump or call

Plus (+)

Go to next location/next run trace item

Minus (-)

Go to previous location/previous run trace item

Space ( )

Assemble

Colon (:)

Add label

Semicolon (;)

Add comment

ctrl+, 아래 화살표키

디스어셈블 위치 지정


 

'Security > Reverse Engineering' 카테고리의 다른 글

[Reversing] IDA pro 단축키  (0) 2010.09.02
[Reversing] Segment, Offset  (0) 2010.07.02
[Reversing]구조화된 예외 처리(SEH)  (0) 2010.05.10
[Reversing]Input and Output  (0) 2010.05.10
[Reversing]실행 포멧  (0) 2010.05.08

Moxie Marinspike사람이 Blackhat에서 SSL Strip에 대해서 발표를 했었다.  

[sslstrip 동작 방식]
victim <---http---> sslstrip <---- https ----> target
 (xp)                    (backtrack)                      (gmail)

sslstrip은 중간에 프록시 방식으로 동작하며,
중요한것은 victim과 sslstrip과는 http 통신을 하고
                sslstrip과 target과는 https 통신을 한다는 것이다.

이 부분은 상당히 중요하다. 만약 victim과 sslstrip이 https통신을 한다면 victim의 IE에서는 인증서를 확인하라는 팝업창이 뜰 것이다. 물론 일반 사용자들은 그냥 "YES"를 누르겠지만 의심이 많은 사람은 인증서 보기를 클릭해 올바른 인증서인지 확인할 것이다.(실제 확인을 해보면 확인안된 인증라고 나온다.)
하지만 sslstrip이 victim과 http로 통신되기 때문에 이런 창을 나타나지 않는다. 결국 사용자는 아무 의심없이 로그인을 할 것이다.

그럼 공격방법을 간단히 설명하겠다.

[1] bt4에서 arpspoof으로 게이트웨이를 속인다.

[2] ip forwarding을 시킨다.


[3] sslstrip을 실행 시킨다.

[4] ettercap을 실행 시킨다.

[5]xp에서 gmail.google.com을 실행 한다.
아래그림에서 주소 부분을 보면 http로 접속되는 것을 알 수 있다. 이 부분이 sslstrip이 하는 중요한 역할 중 하나이다.

원래 gmail은 아래 그림 처럼 https로 접속이 된다.


로그인을 하면 http로 gmail에 접속이 된다.

[6] bt4에서 ettercap을 확인하면 id, password를  획득할 수 있다.


이 기술에 대한 내용은 동영상으로 까지 나와 있을 정도로 상세히 설명되어 있다.
하지만 몇일을 삽질했다.
http로 gmail에 로그인 창이 뜨고 id, password를 입력하면 스니핑은 되지만,
로그인에 성공하지 못하고 다시 gmail로그인 창으로 돌아 오는 현상이 계속 발생되었다.
google까지 검색해 가면서 원인 분석을 했지만 결국 sslstrip을 업그레이드 하니 성공!!!!!
아~~~ 이런 삽질은 정말 허무하다. ㅠㅠ







chrome OS 정식 버전은 아직 공개되지 않았지만, 맛보기로 vmware 이미지 파일이 나와 한번 실행해 보았다.^^

실행하면 로그인창이 나오는데 자신의 gmail계정으로 로그인하면 된다.
두둥~~~~~ 로그인~~~ -_-;;;; 근데 할수 있는게 인터넷밖에 없다.

브라우저에서 file:///을 실행하면 내부 디렉토리와 파일이 보인다. 할수 있는게 없어서 답답했는데, 무의식적으로 손이 먼저 이 명령을 친다. 직업병이다... -_-ㅋ

리눅스 기반인듯한데.. 좀 더 공개되면 살펴보도록하자~~~^^


SideJacking : 다른 사용자의 쿠키값을 가로채 로그인 된 사용자의 이메일이나 웹페이지를 훔쳐보는 기술

몇년 전에 외국 싸이트에 무선망에서 바로 앞사람이 구글의 gmail에 로그인 하는 쿠키값을 가로채 메일을 훔쳐보는 기술이 동영상으로 나온적이 있다. 그때 테스팅했을 때는 무선랜카드가 스니핑을 지원하지 않아 몇일 삽질하다 포기했던 기억이 있는데... 이번에 hamster win32 2.0 버전이 나오면서 vmware상 이더넷 네트워크 카드로 시도를 해보았다.

                  (GateWay)
[winXP]-------┴---------- [backtrack4]

[1] winXP에서 ferret을 실행(ferret: 실질적으로 스니핑을 함)

[2] winxp 에서 hamster를 실행(프록시 서버를 만듬. 1234포트 오픈)

[3] winXP에서 IE를 proxy(port 1234)로 하여 실행 후 http://hamster/ 를 입력하면 다음과 같은 hamster 페이지가 나타남

[4] Backtrack4에서 firefox를 실행 후 www.hust.net에 접속함

[5] www.hust.net 홈페이지에 로그인함


[6] 다시 winXP에서 IE창을 확인하면 스니핑된 IP목록이 나오며, 해당 IP를 클릭하면 스니핑된 쿠키값과 url이 나타남

[7] hamster IE창의 왼쪽 프래임에서 원하는 URL를 입력하면 우측창에 로그인된 상태로 접근이 가능함

웹페이지를 스니핑 함에 있어서 상당히 유용한 툴이다.



'Security > Network' 카테고리의 다른 글

[SSL MITM Attack] sslstrip을 이용한 MITM ATTACK  (2) 2010.06.24
[arpspoofing] Arpspoof을 통한 dns변조  (0) 2010.06.21
해커의 ip가 게이트웨인것 처럼 속이고
dns를 속여 해커가 원하는 싸이트로 연결시키는 공격방법~~
아주 간단히 설명하겠다~~

[1] arpspoof 툴을 통해 victim에게 해커의 pc가 게이트웨에 인것 처럼 속인다.


[2] www.naver.com 도메인을 해커가 원하는 도메인으로 설정
220.95.152.31 --> www.naver.com의 실제 ip가 아님

[3] dnsspoof 툴을 통해 www.naver.com의 ip가 220.95.152.31 이라고 뿌림

[4] fragrouter 로 ip를 포워딩 시킴

[5] victim 컴퓨터에서 www.naver.com 을 입력하면 해커가 원하는 싸이트로 접속됨






Allway Sync

백업, 어떻게 하십니까

PC가 대중화되면서 삶의 많은 부분들이 디지타이징digitizing되고 있다. 사진, 글, 각종 과제 등등. 때문에 백업의 중요성이 날로 심각해지는데, 이것은 겪어 보지 않은 사람들은 썩 공감하지 않을게다. 나만해도 6년 전에 2년 동안 모았던 각종 메일과 데이터를 일순간의 실수로 모두 날려버린 후부터 진정으로 백업에 관심을 갖기 시작했으니까. 여하튼 (그런 일을 겪어 본 적이 있든 없든 간에) 백업은 아무리 강조해도 지나치지 않으며, 스스로의 백업에 대한 노하우를 하나정도 씩은 가지고 있는 것이 나중의 정신 건강에 좋을 것이다. 주1)

나는 가장 원시적인 방법으로 백업을 받아 둔다. 하드디스크를 파티션을 나눠두고, 백업용 파티션에 간간히 데이터를 복사해두는 방식. 전용 백업 툴을 사용해서 이미지 파일이나 백업 파일을 만들어 두는 것이 스토리지 효율성이나 버전 관리 등에 있어 훨씬 효율적이겠지만, 1) 일단 백업 전용 툴은 대부분 상용이며주2), 2) 요즘 하드디스크 가격이 많이 낮아져 스토리지를 크게 걱정하지 않아도 된다. 3) 게다가, 그냥 파일을 복사해두면 압축/해제 시간도 필요 없을 뿐더러, 4) 무엇보다 파일을 골라서 사용함에 있어 매우 간편하다.

하지만 이럴 경우의 가장 큰 문제점은 일일히 복사할 파일을 골라서 선택하고 복사를 시켜주어야 한다는 점이다. 엉뚱한 파일을 복사할 수도 있고, 깜빡 잊고 몇 주 동안 파일을 백업하지 못할 수도 있다. 그래서 또 각종 검색 엔진과 북마킹 서비스를 전전하면서 찾아 해맨 것이 "좀 더 편리하게 파일을 복사해주는 프로그램" 이었다.

 

Allway Sync

기본 기능 사용하기

그렇게 해서 찾아낸 프로그램이 Allway Sync이다주3). 일단 사용부터 해보자. 우선 Allway Sync 홈페이지(http://allwaysync.com/)의 'Download' 메뉴에서 Allway Sync 6.8.2를 다운로드 받은 후, 설치한다. 정상적으로 설치된 후 프로그램을 실행하면 아래와 같은 화면을 볼 수 있다. 마우스 우클릭으로 단축 메뉴를 불러 'Add New Job'을 선택한다.

K-20071110-233859-6.jpg

새로운 작업job을 등록했으면 양 쪽에 보이는 'Browse'를 이용해 복사할 폴더를 선택한다. 그리고 가운데 버튼(Change)을 클릭하면 아래와 같이 원본과 복사본을 선택할 수 있다. 화살표 방향으로 복사가 된다고 생각하면 되는데, 단방향으로도 복사가 가능하고, 양방향으로도 복사가 가능하다. 단순 백업을 위해서는 단방향만 지정해줘도 되지만, 두 폴더 모두에서 각각 작업을 하는 사람이라면 양방향을 선택하면 된다.

K-20071110-234019-6.jpg

K-20071110-234024-4.jpg

이 때, 'Propagate deletions'와 'Propagate modifications' 옵션을 선택할 수 있다. 이 옵션들은 각각 '원본 폴더에서 파일이 삭제 되었으면 대상 폴더에서도 파일을 삭제한다(Propagate deletion)', '원본 폴더에서 파일이 수정되면 대상 폴더의 파일도 수정한다(Propagate modifications)'를 뜻한다. 원하는 옵션을 선택하면 된다. 만약 완전히 두 폴더가 같아지기를 원한다면 두 옵션을 모두 선택한다.

원하는 옵션을 선택했으면, 화면 아래쪽에 보이는 '분석Analyze' 버튼을 클릭한다. 그러면 두 폴더를 비교해서 새로 만들어진 파일이 무엇인지, 없는 파일은 무엇인지 등이 분석된다. 그 후, '동기화Synchronize' 버튼을 클릭하면 파일이 복사/삭제가 이루어진다.

K-20071110-234743-2.jpg

약간 고급 기능 사용하기

2개 이상의 폴더에 복사하기

만약 폴더 하나에 백업 받아두는 것이 불안한 경우, 예를 들어 하드디스크에 복사본을 만들어두면서 외장 하드에 따로 복사본을 또 만들어두고 싶은 경우엔 대상 폴더를 여러개 지정하면 된다. '작업Job' 메뉴에서 '고급Advanced - 대상 폴더 추가Add Sync Folder'를 선택한다. 그러면 아래와 같이 대상 폴더가 하나 더 생긴다. 복수개으 대상 폴더에 대해서도 화살표 버튼을 이용해 어떤 폴더의 내용을 어디로 복사할 것인지 지정하는 것이 가능하다.

K-20071110-235414-5.jpg

자동 동기화Sync 기능 사용하기

매번 분석 및 동기화를 하는 것이 귀찮다면, 자동 동기화 기능을 사용하면 된다. 메뉴에서 '작업 - 설정Properties'을 선택한다. Profile 아래에 생성해 놓은 작업들의 리스트를 볼 수 있다.

K-20071110-235453-5.jpg

여기에서 '자동 동기화Automatic Synchronization' 메뉴를 선택한다. 어떤 경우에 동기화 작업(Analyze & Synchronize)을 수행할 지 선택할 수 있다. 각각의 옵션의 의미는 다음과 같다.

K-20071110-235606-2.jpg

  1. When Removable device is connected

    1. 외장 하드나 USB 메모리 등과 같이 외장형 저장장치를 사용할 경우, 외장형 저장장치가 컴퓨터에 연결되는 순간 동기화 작업이 진행된다.
  2. Through the specified period

    1. 지정해 놓은 기간마다 동기화 작업이 진행된다.
  3. When file changes are detected

    1. 원본 폴더의 파일이 수정되었을 경우 동기화 작업이 진행된다. 이 때 '지연delay' 옵션은 파일이 바뀌고 얼마나 있다가 동기화 작업이 진행될지를 의미한다. delay에 '10분10 minutes'이라고 지정해 놓으면, 파일이 수정된 것이 발견 된 후 10분 후에 동기화 작업이 진행된다.
  4. When computer idle

    1. 사용자가 컴퓨터를 사용하지 않을 때 동기화 작업이 진행된다.
  5. On application start

    1. Allway Sync 프로그램을 실행할 때 동기화 작업이 진행된다.

동기화 시킬 파일 패턴별로 지정하기

폴더를 복사할 때, 모든 파일들을 전부 복사할 필요가 없는 경우, 원하는 파일을 지정해 줄 수 있다. 예를 들어, 음악 폴더를 복사할 때 앨범 커버 사진 같은 파일들이 아니라 음악 파일만 복사하고 싶은 경우 등이 이런 경우다. 'Inclusion Filters'는 복사할 대상이 되는 파일들을 지정할 수 있다. 음악 파일만 복사하고 싶은 경우엔 '*.mp3(음악 파일이 mp3 파일인 경우)'라는 식으로 지정하면 된다. 'Exclusion Filters'는 복사하지 않을 파일들을 뜻하는데, 음악 폴더에서 앨범 커버 사진 파일은 복사하지 않겠다고 할 경우 '*.jpg(커버 파일이 jpg 파일인 경우)'라고 지정해 두면 된다.

K-20071110-235630-6.jpg

예전 파일들 처리

파일이 바뀌거나 삭제되는 경우, 이러한 예전 파일들을 어떻게 처리할 것인지 지정할 수 있다. '파일 버전 관리File Versioning Policy'에서 '삭제되는 파일 처리Versioning of deleted files'와 '바뀐 파일 처리Versioning of modified files'에서 원하는 옵션을 선택하면 된다. 옵션은 다음과 같다.

K-20071110-235655-0.jpg

  1. Remove permanently

    1. 삭제되거나 수정되는 파일을 영원히 삭제한다. 윈도우에서 "Shift + Delete"로 지우는 효과. 다시 찾을 수 없으므로주4) 정말 필요 없는 경우에 선택한다.
  2. Move to Recycle Bin

    1. 삭제되거나 수정되는 파일을 삭제한다. 윈도우에서 "Delete"로 파일을 삭제하는 경우로, 삭제된 파일들은 휴지통Recycle Bin에 보관되므로 조금 더 안전하다.
  3. Move to "_SYNCAPP" folder

    1. 삭제되거나 수정되는 파일을 "_SYNCAPP" 폴더로 옮겨 놓는다. "_SYNCAPP" 폴더는 Allway Sync를 사용하면 대상 폴더에 생기는 폴더이다.주5)
  4. Move to user-defined location

    1. 사용자가 임의로 지정한 폴더로 삭제되거나 수정되는 파일을 옮겨 놓는다.

파일 동기화 개별 관리

'Analyze' 이후, 파일을 하나씩 보면서 복사 여부를 선택할 수도 있다. 'Analyze' 후에 화면에 나오는 파일 리스트에 보면 막대 모양, 혹은 화살표 모양이 파일/폴더마다 있는 것을 볼 수 있는데 이것이 파일의 복사 여부를 나타낸다. 막대 모양은 복사하지 않음, 화살표는 복사되는 방향을 뜻하는데, 이것을 파일마다 일일이 지정해 준 후 'Synchronize'를 누르면 각각의 파일에 적용된다.

K-20071110-235907-0.jpg

결론

공짜 프로그램 치고는 그럭저럭 만족스러운 성능을 보여주고 있어 백업용으로 잘 사용하고 있다. Allway Sync에 백업을 받아두어야 하는 폴더들을 작업에 등록시켜 놓고, 자동 동기화 기능을 켜 놓은 후에 외장하드를 연결해 놓고 컴퓨터에 달려 있는 하드디스크에서 작업을 하면 알아서 파일이 바뀌거나 새로운 파일이 생기면 복사를 해주기 때문에, 일일이 복사하지 않아도 되기 때문에 매우 편리하다.

그런데 동기화시킬 파일이 매우 많거나 용량이 크면 간혹 프로그램이 죽는 경우가 생긴다고 한다. 처음부터 자동 동기화 기능을 사용하지 말고, 처음에는 수동으로 분석과 동기화 작업을 수행해 본 후에 정상적으로 작동하면 자동 동기화 기능을 사용하는 것이 좋을 듯 하다.

 

주1) 밀피유님의 블로그에 가보면 심심찮게 백업에 대한 글들이 올라온다. 관심 있는 사람들은 들러보는 것도 좋을 듯.

주2) 윈도우 기본 프로그램에도 시스템복원이라든가, 백업 유틸리티가 있기는 하지만 이 역시 예전에 좋지 않은 추억이 있어 정감이 안 간다.

주3) 물론 엄연히 따지자면 백업과 복사, 싱크는 다른 개념이기는 하다. 하지만 이정도로도 충분히 백업의 기능을 할 수 있으니 세세한 건 넘어가자.

주4) 복원 프로그램을 사용하면 어느 정도 복원시킬 수도 있기는 하지만 여러가지 제약이 따른다.

주5) "Move to _SYNCAPP folder" 옵션을 사용하지 않더라도 이 폴더는 생긴다. 대신 "숨김 폴더"가 된다. 폴더에 들어가보면 해당 폴더 작업에 대한 설정 파일이 들어있다.

출처 :
http://jackleg.springnote.com/pages/586092.xhtml

Side jacking 툴인 hamster, ferret 툴 설치 방법

wget
http://hamster.erratasec.com/downloads/hamster-2.0.0.zip

unzip hamster-2.0.0.zip

mv hamster hamster2

cd hamster2/build/gcc4
make

cd ferret/build/gcc4
make

mkdir /tmp/hamster
cp ferret/bin/ferret /tmp/hamster
cp hamster2/bin/favicon.ico /tmp/hamster
cp hamster2/bin/hamster /tmp/hamster
cp hamster2/bin/hamster.css /tmp/hamster
cp hamster2/bin/hamster.js /tmp/hamster


Vmware Server 2 다운받고 설치 후 실행하는데 문제가 발생...
http://localhost:8308/ui/#
으로 접속하면 로그인 창이 나오는데
내가 알기로 시스템 계정으로 접속하면 로그인이 가능해야 되는데
"localhost:8222/sdk................." 에러가 발생

구글을 다 찾아봐도 확실한 답이 안나와
열린 포트를 확인하고 8222 포트가 실행되지 않을 것을 알 수 있었고, 바로 실행 되고 있는 서비스들을 확인해 보았다.
"Vmware Host Agent", "Vmware VSS Writer"
이 두 프로세스가 실행되고 있지 않았다.-_-;; 종속성을 확인하니 평소 보안에 신경쓴다고 불필요한 서비스를 죽인것이 원인....!!!!!



두 프로세스와 관련된 서비스들을 실행 시켜주니 정삭적으로 로그인 가능
넘 삽질했다^^;;

기존에 설치했던 vmware 이미지를 그대로 사용하려니 이것도 참 힘드네...ㅋ
vmware server 설치 wmware 이미지 홈디렉토리를 c:\virtual machines\로 했는데 꼭 이쪽으로 파일을 옮겨야 하는듯.. 설정변경하는 부분을 찾다가 포기~~~~

Fedora8을 실행한 화면이다.

실행은 그럭저럭 잘 된다.
vmware server를 설치한 이유가 기존의 workstation으로는 호스트서버들을 실행하는 개수가 한계가 있고 두개 이상 실행 시 컴퓨터가 너무 버벅되는게 싫어서 선택한건데
인터페이스가 웹이고 그것도 tomcat을 이용하니 client프로그램보다 더 버벅되는 감이 있다. 메모리도 결국 비슷하게 잡아 먹고....
그래도 인터페이스는 깔끔하네^^






정말 열심히 했던 대회~~~ 오랜만에 나간 대회여서 인지 감도 많이 떨어지고 엄한 삽질도 많이 했지만, 3일간 정말 열심히 했다... 아쉽게 27위했네~~~ㅋㅋㅋㅋ
왜 연휴에 대회를 하냐고~~~~마누라 넘 미안해~~^^

'Security > Defcon2010 CTF18' 카테고리의 다른 글

[CTF18] Crypto Badness 300  (0) 2010.05.31
[CTF18] Crypto Badness 100  (0) 2010.05.31

+ Recent posts