윈도우 해외 IP 차단하기~
윈도우 해외 IP 차단하기~

윈도우 해외 IP 차단하기 우선은 아래 링크에서 국가별IP목록이 있는 파일을 받아줍니다. 최신버전 다운로드는 아래링크 클릭 Free updated GeoIP legacy databases Free updated GeoIP legacy databases Here you can find regularly updated versions of the discontinued GeoIP legacy databases. Many distributions still use old GeoIP libraries, so you might find these useful. I use these on many systems myself, so consider t mailfud.org 위 링크에서 GeoIP-legacy.csv...

리눅스 해외IP 차단하기~
리눅스 해외IP 차단하기~

리눅스 해외 IP 차단하기 우선은 아래 링크에서 국가별IP목록이 있는 파일을 받아줍니다. 최신버전 다운로드는 아래링크 클릭 Free updated GeoIP legacy databases Free updated GeoIP legacy databases Here you can find regularly updated versions of the discontinued GeoIP legacy databases. Many distributions still use old GeoIP libraries, so you might find these useful. I use these on many systems myself, so consider t mailfud.org 위 링크에서 GeoIP-legacy.csv...

[HTML] 접기버튼 + C소스보기!
[HTML] 접기버튼 + C소스보기!

[ #M_보기|접기| ..... C programming sorce ...... _M# ] " [ # " 사이의 빈공간과 " # ] " 사이의 빈공간 삭제후 사용~!

[WinAPI] 01 PE 파일 분석-헤더분석
[WinAPI] 01 PE 파일 분석-헤더분석

개요 윈도우 시스템 프로그래밍한다는 사람치고 PE 파일에 대해서 모르는 사람은 아마 거의 없을 것이다. 윈도우 실행 파일 및 DLL, 그리고 드라이버 파일까지도 PE 파일 형태를 따르고 있으니 뭘 해도 따라다니는게 이 PE(Portable Executable) 파일 포맷이니까 말이다. PE 파일 포맷은 크게 헤더, 섹션, 데이터의 세부분으로 나뉘는데 기존 DOS 시절 사용하던 COFF(Common Object File Format)과 거의 비슷한 구조를 가지며 기본 뼈대에서 확장된 듯한 형태를 가진다. PE 실행파일이 가지고 있는 헤더를 분석함으로써 실제 데이터가 있는 위치를 파일에서 찾고 해당 영역을 분석할 수 있다. PE 파일 구조에 대해서 자세히 알아보기 전에 참고할 좋은 프로그램 몇가지를 소개한다..

[WinAPI] 02 PE 파일 분석-Import 분석
[WinAPI] 02 PE 파일 분석-Import 분석

개요 지난번에 PE 파일의 헤더구조에 대해서 알아보았다. 잘 기억이 안나면 01 PE 파일 분석-헤더분석 문서를 다시 보자. 이번에 분석할 부분은 PE 파일에 포함된 Import 영역이다. Import 영역은 PE 파일이 실행될 때 외부로부터 당겨와서 사용하는 함수들의 목록이 포함되어있으며, Export 영역은 다른 모듈이 사용할 수 있게 노출해 놓은 함수들이 들어있다. 일단 Import 영역부터 살펴보자. Import 영역 분석 Import 영역은 PE 파일내의 특정 섹션에 자리잡고 있으며, IMAGE_OPTIONAL_HEADER의 DataDirectory에서 위치를 찾을 수 있다. DataDirectory내의 인덱스는 0x01이며 IMAGE_DIRECTORY_ENTRY_IMPORT 매크로로 WinNT..

[WinAPI] 03 PE 파일 분석-Export 분석
[WinAPI] 03 PE 파일 분석-Export 분석

개요 지난번에 PE 파일의 헤더구조 및 Import 섹션에 대해서 알아보았다. 잘 기억이 안나면 01 PE 파일 분석-헤더분석 문서 및 02 PE 파일 분석-Import 분석 을 다시 보자. 이번에 분석할 부분은 PE 파일에 포함된 Export 영역이다. Export 영역은 내가 다른 프로그램을 위한 기능을 제공하기위해 노출한 함수 목록이 들어있다. Import 영역과 비슷한 방법으로 IMAGE_NT_HEADER의 Data Directory를 찾아서 0번째 인덱스(IMAGE_DIRECTORY_ENTRY_EXPORT)를 찾으면 Export 섹션을 구할 수 있다. 역시 RVA를 파일 내의 오프셋(Pointer Of Raw Data)로 바꾸는 작업이 필요하다. Export 섹션의 시작 Export 섹션의 첫번..

[WinAPI] 04 PE 파일 분석-Relocation 분석
[WinAPI] 04 PE 파일 분석-Relocation 분석

개요 지난번에 PE 파일의 헤더구조 및 Import/Export 섹션에 대해서 알아보았다. 잘 기억이 안나면 01 PE 파일 분석-헤더분석 문서 및 02 PE 파일 분석-Import 분석, 그리고 03 PE 파일 분석-Export 분석 문서를 다시 보자. 일단 들어가기 전에 재배치(Relocation)이 무엇인지 알아보자. 재배치는 코드에 특정 값을 더해줘서 다른 메모리 주소에서 실행 가능하게 해주는 것을 말한다. 말 그대로 코드를 다시 배치하는 과정인데, 왜 이런걸 해야 하는 걸까? EXE 파일의 경우 윈도우에서는 굳이 재배치를 할 필요가 없다. 왜냐하면 로더가 프로그램을 로딩할때 제일 먼저 EXE 파일을 위한 메모리를 할당해주기 때문이다. IMAGE_OPTIONAL_HEADER에 ImageBase라는..

[Atmega] LITTLE ENDIAN or BIG ENDIAN 체크
[Atmega] LITTLE ENDIAN or BIG ENDIAN 체크

LITTLE ENDIAN or BIG ENDIAN 체크 123456789101112131415#include int main(void){ volatile int iNum=0x1234; volatile unsigned char * ucP = (volatile unsigned char *)&iNum; DDRD =0xff; if(*ucP==0x12) // BIG ENDIAN PORTD = 0xfe; else // LITTLE ENDIAN PORTD = 0xfd; return 0;}Colored by Color Scriptercs

[Atmega] EEPROM 읽기, 쓰기
[Atmega] EEPROM 읽기, 쓰기

1234567891011121314151617181920212223242526272829303132333435363738#include void EEPROM_write(unsigned int uiAddress, unsigned char ucData);unsigned char EEPROM_read(unsigned int niAddress); int main(void){ unsigned char t; DDRD=0xff; t = EEPROM_read(0x123); PORTD = ~t; t = t*2; EEPROM_write(0x123, t); return 0;}void EEPROM_write(unsigned int uiAddress, unsigned char ucData){ while(EECR & (1