2008년 11월 29일 토요일

MEMORY.DMP - 0xc000000e, DISK_HARDWARE_ERROR

KERNEL_DATA_INPAGE_ERROR (7a)
The requested page of kernel data could not be read in.  Typically caused by
a bad block in the paging file or disk controller error. Also see
KERNEL_STACK_INPAGE_ERROR.
If the error status is 0xC000000E, 0xC000009C, 0xC000009D or 0xC0000185,
it means the disk subsystem has experienced a failure.
If the error status is 0xC000009A, then it means the request failed because
a filesystem failed to make forward progress.
Arguments:
Arg1: c07b9920, lock type that was held (value 1,2,3, or PTE address)
Arg2: c000000e, error status (normally i/o status code)
Arg3: f732411e, current process (virtual address for lock type 3, or PTE)
Arg4: 2642d860, virtual address that could not be in-paged (or PTE contents if arg1 is a PTE address)

Debugging Details:
------------------

***** Debugger could not find nt in module list, module list might be corrupt, error 0x80070057.

GetContextState failed, 0x80070026
Unable to get current machine context, Win32 error 0n38
- 중략 -
GetContextState failed, 0x80070026
GetContextState failed, 0x80070026
GetContextState failed, 0x80070026
Unable to get current machine context, Win32 error 0n38
GetContextState failed, 0x80070026
Unable to read selector for PCR for processor 0
GetContextState failed, 0x80070026
Unable to read selector for PCR for processor 1
GetContextState failed, 0x80070026
Unable to read selector for PCR for processor 2
GetContextState failed, 0x80070026
Unable to read selector for PCR for processor 3
GetContextState failed, 0x80070026
Unable to read selector for PCR for processor 0

ERROR_CODE: (NTSTATUS) 0xc000000e - <Unable to get error code text>

DISK_HARDWARE_ERROR: There was error with disk hardware

BUGCHECK_STR:  0x7a_c000000e

DEFAULT_BUCKET_ID:  DRIVER_FAULT

STACK_TEXT: 
GetContextState failed, 0x80070026
Unable to get current machine context, Win32 error 0n38

STACK_COMMAND:  kb
SYMBOL_NAME:  ANALYSIS_INCONCLUSIVE
FOLLOWUP_NAME:  MachineOwner
MODULE_NAME: Unknown_Module
IMAGE_NAME:  Unknown_Image
DEBUG_FLR_IMAGE_TIMESTAMP:  0
BUCKET_ID:  CORRUPT_MODULELIST
Followup: MachineOwner

참고.
http://support.microsoft.com/kb/327020/ko

2008년 11월 27일 목요일

WMI / ID: 4

Error 0x8004100a encountered when trying to load MOF C:\PROGRAM FILES\MICROSOFT SQL SERVER\100\SHARED\SQLMGMPROVIDERXPSP2UP.MOF while recovering .MOF file marked with autorecover.

2008년 11월 26일 수요일

C#, IPAddress 및 Port 변환

//IPAddress 를 숫자형으로 반환 받은 경우 문자열로 변환
public string LongToIPAddress(uint IPAddr)
{
  return new System.Net.IPAddress(IPAddr).ToString();
}

//문자열 IPAddress 를 숫자형으로 변환
public uint IPAddressToLong(string IPAddr)
{
  System.Net.IPAddress oIP=System.Net.IPAddress.Parse(IPAddr);
  byte[] byteIP=oIP.GetAddressBytes(); 

  uint ip=(uint)byteIP[3]<<24;
  ip+=(uint)byteIP[2]<<16;
  ip+=(uint)byteIP[1]<<8;
  ip+=(uint)byteIP[0];

  return ip;
}

//byte 단위 값을 숫자형 값으로 변환
public int LocalPort(uint dwLocalPort)
{
    return (int)(((dwLocalPort & 0xFF00) >> 8) | ((dwLocalPort & 0x00FF) << 8));
}

2008년 11월 22일 토요일

Microsoft XML Core Services 4.0 서비스 팩 2용 보안 업데이트 반복 설치 문제

시스템 파일 중 하나가 손상되었거나 제대로 업데이트되지 않은 경우 Microsoft Update 또는 Windows Update의 업데이트 목록에 이 보안 업데이트가 반복적으로 나타날 수 있습니다. 이 문제에 대한 자세한 내용은 다음 문서 번호를 클릭하여 Microsoft 기술 자료 문서를 참조하십시오.

http://support.microsoft.com/kb/941729/

Microsoft XML Core Services 4.0 서비스 팩 2용 보안 업데이트(KB936181)가 Microsoft Update 또는 Windows Update의 업데이트 목록에 반복적으로 나타날 수 있음 (영문)

2008년 11월 18일 화요일

FCSAMRtp / ID: 3002

Microsoft Forefront Client Security 실시간 보호 에이전트에서 오류가 발생하여 실패했습니다.
사용자: WSSPLEX-WEB\wssplex
에이전트: On Access
오류 코드: 0x8007139f
오류 설명: 그룹 또는 리소스가 요청된 작업을 실행할 올바른 상태에 있지 않습니다.

2008년 11월 12일 수요일

2008년 11월 마이크로소프트 보안 공지

제목: SMB의 취약점으로 인한 원격 코드 실행 문제점 (957097)
http://www.microsoft.com/korea/technet/security/bulletin/MS08-068.mspx

이 보안 업데이트는 공개된 Microsoft SMB(Server Message Block)의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 시스템에서 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 프로그램을 설치하거나 데이터를 보고 변경하거나 삭제하고 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점 (955218)
http://www.microsoft.com/korea/technet/security/bulletin/MS08-069.mspx

이 보안 업데이트는 Microsoft XML Core Services의 여러 가지 취약점을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

2008년 11월 7일 금요일

ASP.NET, Sql Injection 필터 예제 코드

http://forums.asp.net/t/1254125.aspx 포스트를 참고해 보면 좋을것 같음.

닷넷 프레임워크 2.0 이상에서는, HttpModule 을 등록하여 사용하는 방법에 대한 것이고, 닷넷 1.1 기반에서는 응용프로그램 시작 지점에 체크 루틴을 넣는 방법 입니다.

public static string[] blackList =
 {"--",";--",";","/*","*/","@@","@",
    "char","nchar","varchar","nvarchar",
    "alter","begin","cast","create","cursor","declare","delete","drop",
    "end","exec","execute",
    "fetch","insert","kill","open",
    "select", "sys","sysobjects","syscolumns",
    "table","update"};

Sql Injection 이 가능한 문자열을 배열로 지정을 해놓고, 웹서버에 요청되는 내용을 위 내용으로 필터링을 하는 것입니다.

특히 요즘에는,. 쿼리문을 바이너리 문자열로 인코딩하여 실제 SQL Server 에서는 실행시 정상적인 쿼리문으로 실행되도록 Cast 형변환,. 즉 Declare 와 Cast 를 많이 쓰는것 같습니다.

사이트의 개별 코드와는 상관없이 사이트 전역에 영향을 주는 방법이긴 합니다만, Form 값으로 들어오는 부분도 필터링을 하므로,. 보통 게시판을 글 내용에 있는 것도 필터가 될수도 있겠네요.

요즘,. Sql Injection 이 극성인데,..
조금이나마 도움이 될수도 있을것 같습니다.^^

2008년 11월 1일 토요일

EXCDO / ID: 8208

일정 에이전트에서 되풀이 약속을 확장하지 못했습니다. 오류 코드는 0x8004010f입니다.

2019년 10월 MS 취약점 패치 주요 사항

CVE-2019-1166 | Windows NTLM 변조 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1166 CVE-2019-1230 | Hype...