본문 바로가기

분류 전체보기

(117)
백준 기록-5 일단 0x03강 문제들을 다 풀어봤다. 알고리즘은 나에겐 너무 어렵고 복잡하게만 느껴진다. 그래도 stl container에 대해서 조금씩 숙련도가 쌓여가는 것 같다.
백준 / 바킹독님의 문제집 / AC(5430) 문제 설명 문제 해결 처음에 문제 설명 그대로 입력을 받아서 함수조합 문자열을 받고 일일히 함수를 실행하는 코드를 작성했다. 채점한 결과, 시간 초과가 빈번히 발생했다. 실행 시간을 줄일 수 있는 방법이 없을까 고민해봤다. 반드시 배열을 뒤집은 결과를 일일히 적용시켜야할까? 배열이 뒤집힌 상태 여부만 기억해두고, 맨 앞, 맨 뒤에 있는 원소만 빼줘도 되는 것은 아닐까? 이런 생각이 들었다. #include #include #include using namespace std; int main(int argc, char* argv[]) { // T 입력 int T; cin >> T; // AC 프로그램 실행 while (T--) { // p 입력 string p; cin >> p; // n 입력 int n;..
백준 기록-4 스택 수열, 회전하는 큐, AC 문제가 어렵다. 시간 초과가 많이 나온다. python처럼 split, join 같은 문자열 조합 함수가 없어서 C++에 적응하는데 불편함을 느낀다. 빨리 풀고 다음 강의로 넘어가야겠다.
Javascript 문법 및 powershell 문법을 간단 정리 필요. 문법을 간단히 정리하고 악성코드에서 악용할 수 있는 난독화 기법, 함수의 목록에 대해서 간단히 정리해야겠다.
Word 2013 VBA 프로젝트 비밀번호 인증 우회 보호되어 있는 글입니다.
관계대명사와 관계부사... 보호되어 있는 글입니다.
백준 기록-3 문제를 다 풀었지만 아직도 STL Container(vector, queue, list)를 잘 활용하기 힘들다. 블로그 포스트를 보는데 cache hit rate 이야기가 나왔다. 관련 자료를 살펴보니 이해하는데 시간이 걸릴 듯하다. 백준에 solved.ac라는 알고리즘에 등급을 매겨주는 시스템이 존재했다. 악성코드 분석을 빠르게 마치고 자료구조, 알고리즘에 대해서 학습하고 익혀야겠다. (롤도 골드인 내가 알고리즘에서는 브론즈라니..)
VBA 사용자 정의 폼을 이용한 데이터 은닉 문서형 악성코드를 분석할 때, 정적 분석 과정에서 olevba.py, OfficeMalScanner, ... 등을 사용하여 소스코드를 추출하고 추출한 소스코드를 분석하여 악성코드가 어떤 행위를 하는지 파악할 때가 있다. 해당 기법은 VBA 프로젝트에서 사용자 정의 폼을 삽입한 후, 컨트롤을 추가하고 Text, Value 속성에 난독화된 문자열을 저장하고 모듈에서 난독화된 문자열을 역난독화하여 사용하는 형태로 사용될 수 있다. 이 때 중요한 점은, 소스코드를 추출했을 때 폼에서 데이터를 불러오는 형태로 사용되기 때문에, 데이터를 어떤 폼에 어떤 컨트롤에서 가져오는지는 알 수 있어도, 정적분석 과정만으로는 실제 어떤 데이터를 불러오는지 알기 힘들다는 것이다. 샘플 두 개를 만들어서 간단히 실습을 해보자. N..
백준 기록-2 2강에 있는 문자열, 배열 관련 문제들을 풀어봤다. 연결 리스트 공부를 빠르게 마치고 관련 공부를 쭉 진행해야겠다.
블로그1 자료가 잘 정리되어 있다. SanseoLab Malware Analyst sanseolab.tistory.com