네이트온 쪽지로 오는 악성코드 조심하세요. === 자세한 내용 === 우리집에 애완견인데 이뻐요? http://www.noblein.com/images/event/?7101332.jpg 해당 링크 계속적으로 바뀝니다. 해당 링크를 클릭하게 되면 exe 파일을 다운로드 하게 됩니다. iboscojpg.exe 이 파일은 압축이 되어있습니다. 압축을 풀게 되면 80.exe error.jpg kbu.exe w.exe 의 4개가 풀립니다. iboscojpg.exe 라는 파일을 실행했을 경우 분석은 아직 덜 되었지만 %system\system32\coinme.exe %system\system32\drivers\windf.hlp explorer.exe\nwizsys32.dll GrooveMonitor.exe\nwiz..
int TaskManager_Enable_Disable(BOOL bEnableDisable) { #define KEY_DISABLETASKMGR "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" #define VAL_DISABLETASKMGR "DisableTaskMgr" HKEY hKey; DWORD val; LONG r; if (RegOpenKey(HKEY_CURRENT_USER, KEY_DISABLETASKMGR, &hKey) != ERROR_SUCCESS) if (RegCreateKey(HKEY_CURRENT_USER, KEY_DISABLETASKMGR, &hKey) != ERROR_SUCCESS) return 0; if (bEna..
//OnInitDialog() 부분에 추가하면 된다. LONG style = ::GetWindowLong( m_hWnd, GWL_STYLE ); style &= ~WS_CAPTION; style &= ~WS_SYSMENU; ::SetWindowLong( m_hWnd, GWL_STYLE, style ); int screenx = GetSystemMetrics( SM_CXSCREEN ); int screeny = GetSystemMetrics( SM_CYSCREEN ); // resize: SetWindowPos( NULL, -4, -4, screenx+8, screeny+4, SWP_NOZORDER );
이 게시물은 문서 내용에 대한 가공(변조)가 없는 상태에서의 배포만을 허락 합니다. 그외의 용도에 대해서는 불법 스크랩을 허가 하지 않습니다. 커널모듈을 통한 vmsplice() local root exploit 취약점에 대한 방어 모듈 제작 공개 by hkpco(wowhacker&wowcode) hkpco@korea.com http://hkpco.kr/ -- 커널 버전 2.6.23 이상에서 패치를 적용하신 분들은 새로 업데이트 된 모듈 코드(url동일)를 재적용 하시기 바랍니다. 테스트 결과 두 번째 발표된 "Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit" 취약점은 vmsplice() 와는 무관함을 확인하였고 vm86old()의 취약성으로 권한 상..
// // SendTray // // 트레이로 보내는 애니메이션을 표시한다. // VOID SendTray(HWND hwnd, BOOL bTo) { RECT rcFrom, rcTo; HWND hTrayP = FindWindow("Shell_TrayWnd", NULL); HWND hTrayC = FindWindowEx(hTrayP, NULL, "TrayNotifyWnd", NULL); if(hTrayC) { GetWindowRect(hTrayC, &rcTo); } else { SystemParametersInfo(SPI_GETWORKAREA, 0, &rcTo, 0); rcTo.left = rcTo.right - 118; rcTo.top = rcTo.bottom - 30; } GetWindowRect(hwn..