posted by Kwan's 2010. 7. 8. 13:39
요즘 중국 사이트에서 악성코드가 삽입되는 사이트를 하루에 하나씩 보는거 같다. 오늘도 메일을 받던중 악성코드 사이트로 연결되는 사이트를 발견하였다. 이번에도 코드 자체가 평소와 같아서 사이트에서 최종파일 칮기란 매우 쉬웠다. 최종파일의 역활은 아직까지 하는것은 모르겠지만 안랩에서는 ASD로 때려 잡았다 !

코드의 앞부분과 뒷부분은 어제와 마찬가지로 '+' 만 빼고 한다면 쉽게 최종파일까지 근접할수 있을것이다.

%u5858%u5858%u10EB%u4B5B%uC'+'933%uB96'+'6%u03B8%u34'+'80%uBD0B%uFA'+'E2%u05E'+'B%uEBE8 (중략) %uc9c9%u87cd%u9292%ucece%u93ce%ud8ce%u84ce%uce84%ude93%u87d3%u8585%uc592%u9388%uc5d8%ubdd8%ubdbd%uEAEA%uEAEA%uEAEA%uEAEA 이런식으로 나와 있다.

이걸 해석 하여야만 최종 파일인 http://sXs.sXs99X.cn:88/x5.exe 파일을 다운 받을수 있다 !!

[바이러스 토탈]

검사 파일: xi05.htm 전송 시각: 2010.07.08 04:34:52 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.08 Exploit.JS.ShellCode!IK
AhnLab-V3 2010.07.08.00 2010.07.07 -
AntiVir 8.2.4.10 2010.07.07 HTML/Shellcode.Gen
Antiy-AVL 2.0.3.7 2010.07.08 -
Authentium 5.2.0.5 2010.07.08 JS/Cosmu.A
Avast 4.8.1351.0 2010.07.07 JS:CVE-2010-0806-AK
Avast5 5.0.332.0 2010.07.07 JS:CVE-2010-0806-AK
AVG 9.0.0.836 2010.07.08 Exploit.Aurora
BitDefender 7.2 2010.07.08 -
CAT-QuickHeal 11.00 2010.07.08 -
ClamAV 0.96.0.3-git 2010.07.08 -
Comodo 5354 2010.07.08 -
DrWeb 5.0.2.03300 2010.07.08 -
eSafe 7.0.17.0 2010.07.07 JS.ShellCode.Aurora
eTrust-Vet 36.1.7691 2010.07.07 JS/CVE-2008-0015!exploit
F-Prot 4.6.1.107 2010.07.07 JS/Cosmu.A
F-Secure 9.0.15370.0 2010.07.08 -
Fortinet 4.1.133.0 2010.07.07 -
GData 21 2010.07.08 JS:CVE-2010-0806-AK
Ikarus T3.1.1.84.0 2010.07.08 Exploit.JS.ShellCode
Jiangmin 13.0.900 2010.07.07 -
Kaspersky 7.0.0.125 2010.07.08 Exploit.JS.Agent.bab
McAfee 5.400.0.1158 2010.07.08 -
McAfee-GW-Edition 2010.1 2010.07.05 Heuristic.BehavesLike.JS.Suspicious.A
Microsoft 1.5902 2010.07.08 Exploit:JS/ShellCode.Z
NOD32 5260 2010.07.07 JS/Exploit.CVE-2010-0806.A
Norman 6.05.11 2010.07.07 HTML/Agent.BG
nProtect 2010-07-07.02 2010.07.07 -
Panda 10.0.2.7 2010.07.07 -
PCTools 7.0.3.5 2010.07.07 Downloader.Generic
Prevx 3.0 2010.07.08 -
Rising 22.55.02.04 2010.07.07 Hack.Exploit.Script.JS.Agent.ju
Sophos 4.54.0 2010.07.08 -
Sunbelt 6557 2010.07.07 -
Symantec 20101.1.0.89 2010.07.08 Downloader
TheHacker 6.5.2.1.309 2010.07.07 -
TrendMicro 9.120.0.1004 2010.07.08 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.08 Expl_ShellCodeSM
VBA32 3.12.12.6 2010.07.07 -
ViRobot 2010.6.29.3912 2010.07.08 -
VirusBuster 5.0.27.0 2010.07.07 -
 
추가 정보
File size: 4134 bytes
MD5...: e5eb7e0a754c1316b7ee897caba4d391
SHA1..: 1b73e8fb7310665613b6ce913ab5afb60bf5e983
SHA256: ed4989eda720d6fef0536965de85aa27498773f7c3f5827f13583c64e987c868
검사 파일: x5.exe 전송 시각: 2010.07.08 04:34:50 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.08 Trojan-Downloader.Win32.Geral!IK
AhnLab-V3 2010.07.08.00 2010.07.07 Packed/Upack
AntiVir 8.2.4.10 2010.07.07 TR/Crypt.XDR.Gen
Antiy-AVL 2.0.3.7 2010.07.08 -
Authentium 5.2.0.5 2010.07.08 W32/Virut.AI!Generic
Avast 4.8.1351.0 2010.07.07 Win32:Driller
Avast5 5.0.332.0 2010.07.07 Win32:Driller
AVG 9.0.0.836 2010.07.08 -
BitDefender 7.2 2010.07.08 Gen:Trojan.Heur.ciGeI11CMZh
CAT-QuickHeal 11.00 2010.07.08 (Suspicious) - DNAScan
ClamAV 0.96.0.3-git 2010.07.08 -
Comodo 5354 2010.07.08 Heur.Packed.Unknown
DrWeb 5.0.2.03300 2010.07.08 Trojan.NtRootKit.9259
eSafe 7.0.17.0 2010.07.07 -
eTrust-Vet 36.1.7691 2010.07.07 -
F-Prot 4.6.1.107 2010.07.07 W32/Virut.AI!Generic
F-Secure 9.0.15370.0 2010.07.08 Gen:Trojan.Heur.ciGeI11CMZh
Fortinet 4.1.133.0 2010.07.07 -
GData 21 2010.07.08 Gen:Trojan.Heur.ciGeI11CMZh
Ikarus T3.1.1.84.0 2010.07.08 Trojan-Downloader.Win32.Geral
Jiangmin 13.0.900 2010.07.07 TrojanDownloader.Geral.byt
Kaspersky 7.0.0.125 2010.07.08 Trojan-Downloader.Win32.Geral.vng
McAfee 5.400.0.1158 2010.07.08 Artemis!3D42ECA5339A
McAfee-GW-Edition 2010.1 2010.07.05 Heuristic.BehavesLike.Win32.Packed.A
Microsoft 1.5902 2010.07.08 TrojanDownloader:Win32/Dogrobot.D
NOD32 5260 2010.07.07 a variant of Win32/AntiAV.NGR
Norman 6.05.11 2010.07.07 W32/Suspicious_U.gen
nProtect 2010-07-07.02 2010.07.07 -
Panda 10.0.2.7 2010.07.07 W32/Spamta.gen.worm
PCTools 7.0.3.5 2010.07.07 -
Prevx 3.0 2010.07.08 -
Rising 22.55.02.04 2010.07.07 Trojan.Win32.Generic.521C8921
Sophos 4.54.0 2010.07.08 Mal/EncPk-BW
Sunbelt 6557 2010.07.07 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.07.08 Suspicious.Cloud
TheHacker 6.5.2.1.309 2010.07.07 W32/Behav-Heuristic-060
TrendMicro 9.120.0.1004 2010.07.08 Cryp_Xed-12
TrendMicro-HouseCall 9.120.0.1004 2010.07.08 Cryp_Xed-12
VBA32 3.12.12.6 2010.07.07 -
ViRobot 2010.6.29.3912 2010.07.08 -
VirusBuster 5.0.27.0 2010.07.07 -
 
추가 정보
File size: 39848 bytes
MD5...: 3d42eca5339a073c9e731cb18260407b
SHA1..: 862f330a2299b7472376e990b7ef7f5cad46eaa1
SHA256: 6932cc1719b7c871feda078417349b39514a680dabe8409ddf59f07bac2e135c



신고 : 이스트 소프트 , 안철수 연구소

[ 이전글 ]

2010/07/07 - [security/악성코드 유포] - http://gft54577.3xx2.org:6677/x/index.html 변조!!

2010/07/05 - [security/악성코드 유포] - 지난주 종합 유포지 5곳 !!

댓글을 달아 주세요

posted by Kwan's 2010. 7. 7. 11:46

http://gft54577.3xx2.org:6677/x/index.html 이것이 변조 된것을 오늘 찾았다.
따로 출력하는 문구가 필요없이 누구나 툴로 이용한다면 쉽게 나올수 있는 코드였다.

사이트에서 연결되는 곳은

http://gft54577.3xx2.org:6677/x/http://js.tongji.xxnezing.com/1759886/tongji.js
http://gft54577.3xx2.org:6677/x/http://www.xxnezing.com
http://gft54577.3xx2.org:6677/x/http://img.tongji.xxnezing.com/1759886/tongji.gif
http://gft54577.3xx2.org:6677/x/pps.js

이렇게 연결 되지만 별달리 찾을 점은 존재하지 않았다 !!

%u5858%u5858%u10EB%u4B5B%uC'+'933%uB96'+'6%u03B8%u34'+'80%uBD0B%uFA'+'E2%u05E'+'B%uEBE8%uFFFF%u54FF (중략) %u8adc%u8d8d%u8e93%u8f8e%u938f%ucfd2%u87da%u8b8b%u8a8a%ud092%ud092%ucbc9%ud093%udfd9%ubdbd%uEAEA%uEAEA%uEAEA%uEAEA

이런식으로 되어 있으며 '+' 만 제거한다면 간단히 최종파일 까지 나올수 있다.

최종위치 : http://adsifyanfka700.3xx2.org:6677/x/mtv.mdb
파일명만 mdb인거 같고 하는건 exe 인거 같다 !!

[바이러스 토탈]

검사 파일: mtv.mdb 전송 시각: 2010.07.07 08:25:52 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.07 Packed.Win32.Klone!IK
AhnLab-V3 2010.07.07.00 2010.07.06 -
AntiVir 8.2.4.10 2010.07.07 HEUR/Crypted
Antiy-AVL 2.0.3.7 2010.07.07 -
Authentium 5.2.0.5 2010.07.07 W32/OnlineGames!Generic
Avast 4.8.1351.0 2010.07.06 -
Avast5 5.0.332.0 2010.07.06 -
AVG 9.0.0.836 2010.07.06 Win32/Heur
BitDefender 7.2 2010.07.07 Trojan.Generic.4378362
CAT-QuickHeal 11.00 2010.06.30 Win32.PWS.Frethog.AJ.3
ClamAV 0.96.0.3-git 2010.07.07 -
Comodo 5346 2010.07.07 Heur.Pck.NsPacK
DrWeb 5.0.2.03300 2010.07.07 -
eSafe 7.0.17.0 2010.07.06 Suspicious File
eTrust-Vet 36.1.7690 2010.07.07 -
F-Prot 4.6.1.107 2010.07.07 W32/OnlineGames!Generic
F-Secure 9.0.15370.0 2010.07.07 Suspicious:W32/Malware!Gemini
Fortinet 4.1.133.0 2010.07.04 -
GData 21 2010.07.07 Trojan.Generic.4378362
Ikarus T3.1.1.84.0 2010.07.07 Packed.Win32.Klone
Jiangmin 13.0.900 2010.07.07 Trojan/Generic.adej
Kaspersky 7.0.0.125 2010.07.07 Trojan-Downloader.Win32.Geral.vps
McAfee 5.400.0.1158 2010.07.07 New Malware.u
McAfee-GW-Edition 2010.1 2010.07.05 Heuristic.LooksLike.Win32.Suspicious.C
Microsoft 1.5902 2010.07.06 VirTool:WinNT/Rootkitdrv.LH
NOD32 5258 2010.07.07 -
Norman 6.05.11 2010.07.06 W32/Packed_NsPack.I
nProtect 2010-07-06.01 2010.07.07 -
Panda 10.0.2.7 2010.07.06 Suspicious file
PCTools 7.0.3.5 2010.07.07 HeurEngine.ZeroDayThreat
Prevx 3.0 2010.07.07 Medium Risk Malware
Rising 22.55.02.04 2010.07.07 Trojan.Win32.Generic.521CB05F
Sophos 4.54.0 2010.07.07 Mal/Packer
Sunbelt 6554 2010.07.07 Packer.NSAnti.Gen (v)
Symantec 20101.1.0.89 2010.07.07 Suspicious.Graybird.1
TheHacker 6.5.2.1.309 2010.07.06 W32/Behav-Heuristic-067
TrendMicro 9.120.0.1004 2010.07.07 PAK_Generic.005
TrendMicro-HouseCall 9.120.0.1004 2010.07.07 -
VBA32 3.12.12.5 2010.07.05 -
ViRobot 2010.6.29.3912 2010.07.07 Trojan.Win32.Amvo.Gen
VirusBuster 5.0.27.0 2010.07.06 Packed/NSPack
 
추가 정보
File size: 43388 bytes
MD5...: 0adddb768a57f486dffb78b038a07146
SHA1..: 9cbf15b8e31040ca4ff8f25bd4a9056965aa9162
SHA256: 962febb5db8cc602bd11890c47ed1ec102996d0339a440ef1e97e7d797dd098f
ssdeep: 768:HQ2lS8lybE5DlWgP2uZ41LuL4YY1P2RKrrSBKSqsnJeKFi9QR5zx4+Ds:w2f
Q45D0uZ4dOEP2RK6BiiL4N
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x23207
timedatestamp.....: 0x4c332196 (Tue Jul 06 12:29:10 2010)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.nsp0 0x1000 0x22000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.nsp1 0x23000 0xb000 0xa57c 7.98 b2b2f5849d1bf7e253a99d64ed83a57d
.nsp2 0x2e000 0x8d4 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e

( 4 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess
> USER32.DLL: ShowWindow
> ADVAPI32.DLL: LookupPrivilegeValueA
> SETUPAPI.DLL: SetupDiGetINFClassA

( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
<a href='http://info.prevx.com/aboutprogramtext.asp?PX5=150CFE0D7C959B6FA9DA00AB3F2EE5008975D27C' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=150CFE0D7C959B6FA9DA00AB3F2EE5008975D27C</a>
packers (F-Prot): NSPack, PE_Patch
packers (Authentium): NSPack, PE_Patch

댓글을 달아 주세요

  1. 안녕하세요. 2012.02.12 21:41  Addr  Edit/Del  Reply

    %u5858%u5858%u10EB%u4B5B%uC933%uB966%u03B8 .... 이 소스에서
    어떻게 http://adsifyanfka700.3xx2.org:6667/x/mtv.mdb 가 나왔는지 궁금합니다. 어떤 툴이나 작업을 하셨는지 조언 부탁 드릴께요. 저도 malzilla 를 이용해서 분석 할려고 하는데 어떤 특정 주소가 나오지 않네요. 분석할때 '+'는 제거 하고 돌렸습니다. 간단한 답변이라도 부탁드리겠습니다.

posted by Kwan's 2010. 5. 13. 18:36

내가 발견한 시각은 오늘 아침 9시경이었다. 예전에도 유포했다 월요일에 없어졌던 서버였지만 오늘 다시 보니 time out 위장되어 있는 사이트였다. 프루나라는 메인 페이지에서는 이 링크를 볼수없다. 여담이지만 이렇게 프루나에 꼭꼭 숨겨놓아서 어떤 사용자를 감염 시킨다는지 이해가 가지 않았다.
사진과 같이 프루나 메인페이지에서는 젼혀 search_list3.asp 가 보이지 않으므로 정상 접속에는 이상이 없다.


이 접속 경로는 http://vxd.prxxa.com/search/search_list3.asp 이쪽으로 되어있으며 이것 또한 익스플로러로 접속시 time out 이라는 문구만 보일뿐 세부 코드는 보이지 않는다!
하지만 도구를 통해서 본다면 세부 코드가 나오는 것으로 볼수있다.
이것 또한 처음에는 제대로 변환 할수 없다 .. 이사이트에 소스중 window.document.write(x); ~> window.alert(x); 로 바꾼다면 제대로 디코더가 된 코드를 볼수있다. 이 코드를 변환한다면 비로서 최종파일이 보인다.
디코더 결과 이 프루나 search_list3.asp는 
최종파일 :  http://file.ygfamily.com/php/i./c.exe0  연결 되는것을 볼수있다.
그동안 코드와는 달리 ygfamily 로 연결이 되고 있었다.
현재 이 악성코드들은 전부 V3 에서 잡을수 있으며 모두 업데이트가 완료가 되었다.
또한 악성코드들은 이스트 소프트 와 안철수연구소로 신고하였다.


정리를 하자면
http://vod.pxxna.com/search/search_list3.asp0 에서 유포중이며
최종파일 : http://file.xxfamily.com/php/i./c.exe0 받는다.

[안철수연구소]
1 search_list3.0sp ~> V3 : JS/Downloader(추가 : 2010.05.13.03)
2 c.exe ~> V3 : Win-Trojan/Injector.53248.Z(추가 : 2010.05.12.00)

[이스트 소프트] = 알약
오늘 DB 에서 업데이트!

검사 파일: search_list3.0sp 전송 시각: 2010.05.13 00:12:59 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 4.5.0.50 2010.05.10 -
AhnLab-V3 2010.05.13.00 2010.05.12 -
AntiVir 8.2.1.242 2010.05.12 JS/Drop.A.5851
Antiy-AVL 2.0.3.7 2010.05.12 -
Authentium 5.2.0.5 2010.05.13 -
Avast 4.8.1351.0 2010.05.12 JS:Downloader-QJ
Avast5 5.0.332.0 2010.05.12 JS:Downloader-QJ
AVG 9.0.0.787 2010.05.13 Script/Exploit
BitDefender 7.2 2010.05.13 -
CAT-QuickHeal 10.00 2010.05.12 -
ClamAV 0.96.0.3-git 2010.05.12 -
Comodo 4829 2010.05.12 -
DrWeb 5.0.2.03300 2010.05.13 -
eSafe 7.0.17.0 2010.05.11 -
eTrust-Vet None 2010.05.12 -
F-Prot 4.5.1.85 2010.05.12 JS/Crypted.GA.gen
F-Secure 9.0.15370.0 2010.05.13 -
Fortinet 4.1.133.0 2010.05.12 -
GData 21 2010.05.13 JS:Downloader-QJ
Ikarus T3.1.1.84.0 2010.05.12 -
Jiangmin 13.0.900 2010.05.12 -
Kaspersky 7.0.0.125 2010.05.13 Trojan-Downloader.JS.Agent.fhk
McAfee 5.400.0.1158 2010.05.13 -
McAfee-GW-Edition 2010.1 2010.05.13 Heuristic.BehavesLike.JS.Exploit.A
Microsoft 1.5703 2010.05.12 -
NOD32 5110 2010.05.12 -
Norman 6.04.12 2010.05.12 -
nProtect 2010-05-12.01 2010.05.12 -
Panda 10.0.2.7 2010.05.12 -
PCTools 7.0.3.5 2010.05.12 -
Rising 22.47.02.04 2010.05.12 Trojan.DL.Script.JS.Agent.qx
Sophos 4.53.0 2010.05.13 -
Sunbelt 6296 2010.05.13 -
Symantec 20101.1.0.89 2010.05.13 -
TheHacker 6.5.2.0.279 2010.05.11 -
TrendMicro 9.120.0.1004 2010.05.12 -
TrendMicro-HouseCall 9.120.0.1004 2010.05.13 -
VBA32 3.12.12.4 2010.05.12 -
ViRobot 2010.5.12.2312 2010.05.12 -
VirusBuster 5.0.27.0 2010.05.12 -
 
추가 정보
File size: 5777 bytes
MD5   : a485b05d5035a168bb7fc3fd38220500
SHA1  : 3685084e053db302445caae2bfd63762ebf3b97b
SHA256: 58c9bbeb8f83242d054b71c3863fe87aba222142409d3b6f5f19e3705ca67bc4
검사 파일: c.0xe 전송 시각: 2010.05.13 00:13:04 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 4.5.0.50 2010.05.10 Trojan.Peed!IK
AhnLab-V3 2010.05.13.00 2010.05.12 Win-Trojan/Injector.53248.Z
AntiVir 8.2.1.242 2010.05.12 TR/Crypt.ZPACK.Gen
Antiy-AVL 2.0.3.7 2010.05.12 Trojan/Win32.Pincav.gen
Authentium 5.2.0.5 2010.05.13 -
Avast 4.8.1351.0 2010.05.12 Win32:Malware-gen
Avast5 5.0.332.0 2010.05.12 Win32:Malware-gen
AVG 9.0.0.787 2010.05.13 -
BitDefender 7.2 2010.05.13 Trojan.Peed.Gen
CAT-QuickHeal 10.00 2010.05.12 (Suspicious) - DNAScan
ClamAV 0.96.0.3-git 2010.05.12 -
Comodo 4829 2010.05.12 TrojWare.Win32.Trojan.Agent.Gen
DrWeb 5.0.2.03300 2010.05.13 -
eSafe 7.0.17.0 2010.05.11 -
eTrust-Vet 35.2.7484 2010.05.12 -
F-Prot 4.5.1.85 2010.05.12 -
F-Secure 9.0.15370.0 2010.05.13 Trojan.Peed.Gen
Fortinet 4.1.133.0 2010.05.12 -
GData 21 2010.05.13 Trojan.Peed.Gen
Ikarus T3.1.1.84.0 2010.05.12 Trojan.Peed
Jiangmin 13.0.900 2010.05.12 -
Kaspersky 7.0.0.125 2010.05.13 Trojan.Win32.Pincav.zrz
McAfee 5.400.0.1158 2010.05.13 Generic.dx!sra
McAfee-GW-Edition 2010.1 2010.05.13 Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Downloader.B
Microsoft 1.5703 2010.05.12 Trojan:Win32/Malagent
NOD32 5110 2010.05.12 a variant of Win32/Kryptik.DXI
Norman 6.04.12 2010.05.12 -
nProtect 2010-05-12.01 2010.05.12 Trojan.Peed.Gen
Panda 10.0.2.7 2010.05.12 Generic Trojan
PCTools 7.0.3.5 2010.05.12 -
Prevx 3.0 2010.05.13 High Risk Cloaked Malware
Rising 22.47.02.04 2010.05.12 Packer.Win32.UnkPacker.b
Sophos 4.53.0 2010.05.13 Sus/UnkPack-C
Sunbelt 6296 2010.05.13 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.05.13 -
TheHacker 6.5.2.0.279 2010.05.11 Trojan/Pincav.zrz
TrendMicro 9.120.0.1004 2010.05.12 PAK_Generic.001
TrendMicro-HouseCall 9.120.0.1004 2010.05.13 -
VBA32 3.12.12.4 2010.05.12 Malware-Dropper.Win32.Inject.gen
ViRobot 2010.5.12.2312 2010.05.12 -
VirusBuster 5.0.27.0 2010.05.12 -
 
추가 정보
File size: 53248 bytes
MD5   : 7dc283909f9af5493de63aae1453a807
SHA1  : 0b9d820a6563bce957c04f60545b467c1d029d3f
SHA256: c3c7dc6df3a5b802d71834046b6f87e655bb29cf9030f879f8375c9e65363e7e

댓글을 달아 주세요