DestroyWindow 함수는 지정한 윈도우를 파괴하는 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTOY 에서 메시지를 보내 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTROY 메시지를 보내 종료 처리를 할 기회를 주며 키보드 포커스를 버리고 메뉴를 파괴하고 메시지 큐를 완전히 비운다.동작중인 타이머가 있으면 파괴하고 클립보드 소유권을 제거 한다. 더 중요한 것은 만약 파괴되는 윈도우가 부모 윈도우일 경우나 소유자일 경우, 즉 자식 윈도우를 가지고 있을 경우 차일드를 같이 파괴 시킨다. 이때 각 차일드에게도 WM_DESTROY 메시지가 전달되며 차일드는 자신의 차일드에게도 WM_DESTROY 메시지를 보내준다.
문제 관리중인 solaris 시스템이 어느날 해킹을 당하여 외부 침입자가 불법침입을 하였다. 다행히 외부침입자의 침입경로를 파악하여 제거하였으나, 불법침입을 한 상태에서 행한 불법작업내역은 아직 확인하지 못하였다. 특히 이 침입자는 이 시스템을 경유지로 하여 타 시스템에 대하여 지속적인 스캐닝 또는 서비스거부공격을 하고 있을 가능성이 매우 높다. solaris 시스템을 평소 관리했던 상식에 비추어서 시스템내에서 의심스럽게 보이는 프로세스를 찾아서 강제종료 시키시오. 풀이 # ps PID TTY TIME CMD 7397 pts/18 0:00 bash 7460 pts/18 0:00 ps # ps -ef UID PID PPID C STIME TTY TIME CMD root 7397 7353 0 19:52:31..
문제 Solaris시스템에 해커가 침입하여 root 권한을 빼앗기는 보안사고가 발생하였다. 해커가 침입을 한 상태에서 설치한 백도어를 찾아내야 한다. 그런데 이번 해킹패턴을 보면 /usr/sbin/ 디렉토리 있는 네트웍서비스 프로그램중에 하나가 백도어로 바뀐것으로 강하게 의심된다. 다행히도 해킹사고가 발생하기 이전에 /backup/usr/sbin 이라는 디렉토리를 만들어서 원본파일들을 이미 복사해 놓았다. 원본파일과 비교하여 백도어 프로그램을 찾아내시오. (찾아낸 후에 정답확인 프로그램을 실행하여 백도어 프로그램 파일명을 입력하시오). 풀이 #diff /usr/sbin /backup/usr/sbin diff: /usr/sbin/asppp2pppd: 사용 권한이 거부됨 이진 파일 /usr/sbin/in.f..
문제 관리중인 솔라리스 시스템에 계정을 가지고 있는 내부사용자들에게 패스워드를 자주 바꿀것을 공지하고 있으나 일부 사용자들이 잘 따라주지 않아서 부득이 강제로 패스워드를 바꿔야하는 제한기간을 설정해야 한다. yspace라는 계정의 패스워드 정책을 다음과 같이 강제 설정하시오. - 패스워드를 바꾼지 14일이 되면 무조건 새 패스워드로 바꿔야함. - 패스워드를 새로 바꾼지 만 하루가 지나기 전에는 패스워드를 변경할 수 없음. (단, yspace라는 계정에 대해서만 적용되어야 하고 타 계정에 영향을 주어서는 안됨) 풀이 /etc/shadow 파일 형식 loginID:passwd:lastchange:min:max:warn:inactive:expire #vi /etc/shadow root:6RBFY9mqyrfq...
웹해킹 - SQL 인젝션 Summary 이 문서는 초보자들에게 많은 도움이 될것이다. SQL Injection 테크닉들을 통해서 문제를 해결 하려고 노력하고, 그것들을 성공적으로 이용하기를 원하고, 또한 그러한 공격으로보터 자신을 방어하고자 하는 ........ Details 1.0 Introduction ==== 서 버가 단지 80포트만을 오픈하고 있을때, 당신의 믿음직한 취약점 스캐너는 유용한 정보를 잡아내지 못한다. 당신도 알다시피 관리자는 항상 서버를 패치한다. 우리는 웹해킹으로 관점을 돌려야 한다. SQL injection은 단지 80번 포트만을 필요로 하는 웹해킹의 방법중 한가지이다. 만일 관리자가 패치를 잘 하고 있을지라도 해킹은 잘 작동하게 될것이다. SQL injection 는 OS 상에..
http://gdataonline.com/seekhash.php - GData: An Online MD5 Hash Database http://md5.rednoize.com/ - md5(); - reverse engineer md5 hashes http://md5.overclock.ch/biz/index.php?p=md5crack&l=en - MD5crack v2 by [KOP] http://nz.md5.crysm.net/ - md5 reverse lookup [NZ] http://us.md5.crysm.net/ - md5 reverse lookup [US] http://www.md5decrypt.com/ - MD5 Decrypt http://shm.hard-core.pl/md5/ - md5 hash d..
RFC 2068 - Hypertext Transfer Protocol -- HTTP/1.1 Network Working GroupRequest for Comments: 2068Category: Standard TrackR. Fielding : UC IrvineJ. Gettys, J. Mogul : DECH. Frystyk, T. Berners-Lee : MIT/LCSJanuary 1997하이퍼텍스트 전송규약 1.1표준(안)출처 : 한국전자통신연구소요약하이퍼텍스트 전송 규약(HTTP)은 분산 정보 시스템, 종합 정보시스템 및 하이퍼미디어 정보시스템에서 사용하는 응용 계층 규약으로서 요구 방법의 확장을 통해서 네임 서버와 분산 객체 관리시스템과 같은 수많은 작업에 사용될 수 있는 보편적인 객체 지향형 규약이..
중국 블로그 사이트에 있는 어떤 해커의 해킹기법 중 좀 특이한 케이스를 소개한 내용입니다. 번역이 좀 매끄럽지가 않아서 약간 재구성해 보았습니다. 보통 DBMS에서 SQL injection 취약점이 존재하지만, Cookies에서도 SQL 인젝션을 구현할 수 있다. http://xmcn.com/city의 개발의 1세트의 개방의 소스코드의 지역사회 절차이다; 여개의 문서는 변수가 존재하여 아직 특수 문자를 필터링하지 않기 때문이고, 사용자가 불법으로 침투하여 관리자 비밀번호를 얻는다. 문제 문서는 비교적 많기 때문이고, 여기를 특별히 1개의 간단한 user photo.asp을 골라 가져 해명으로 한다. user photo.asp 스크립트는 사용자 사진을 올린 것으로 사용자를 검증하여 이미 로그온된 것인지를 ..