Blog Archives

20160512

1. 동시성 프로그램의 이해 2. Access Pattern based Detection 1) Read – Write – Read 패턴: 같은 값을 읽어야 하는데, 중간에 write 연산이 끼어듦으로 인해 달라짐. 2) Write – Write – Read 패턴: 쓴 값을 읽어야 하는데, 다른 값을 읽게

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Posted in 1) Memo

20150528

1. 영어 기사 읽기 1) Mummy Mavens Unwrap Preservation Methods, Scientific American – Mummy Mavens Unwrap Preservation Methods (maven – 전문가) – The authors also describe the incisions and the embalming materials that they could ascertain from the scans. (ascertain

Tagged with: , , , , , , , ,
Posted in 1) Memo

컴퓨터 보안 (해킹) 동아리 이야기

언제부터였는지는 정확히 기억나지 않지만, 해킹에 관심을 두게 되었을 때부터 해킹 동아리도 동경했다. 초, 중학생 무렵부터였던 것 같다. 내가 성균관대에 입학하던 해에 신생 해킹 동아리인 HIT가 생겼고, 정말 많은 사람이 들어왔다. 맨 처음 모임에서의 인원이 6, 70명쯤 되었었다. 하지만 채 한

Tagged with: , , , , , , , , ,
Posted in 1) My Story

Remote reverse shell code

2013년 여름방학에 차세대 보안 리더 양성 프로그램 BoB에서 교육받았다. 심준보 멘토님께서 가르쳐주신 것?…(과제로 내주신 것?…) 중에 remote reverse shell을 만드는 과제가 있었다. 사실 아래 소스는 인터넷에 정말 많이 돌아다니는 소스를 기본으로 만들었다. (재구성했다.) 프로그래밍 공부로서의 가치보다, 이토록 악성코드가 너무나도 쉽게

Tagged with: , , , , , , , , , , ,
Posted in 2) Computer Engineering
누적 방문자 수
  • 96,405 hits