마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다. 예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. [4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다. [3] 사용자 정의 RetroPie 이미지를 다운로드합니다. 이 이미지는 당신의 에뮬레이터로 RetroPie와 슈퍼 쿠마 9000 기능의 버튼을 만들 것입니다. SD 카드를 플래시하고 패키지의 압축을 풀기 위해 7-Zip을 다운로드해야하는 경우 Etcher를 다운로드하십시오. F4를 누르고 에뮬레이션 스테이션에서 입력하여 에뮬레이션 스테이션을 새로 고치거나 시작 메뉴에서 종료를 선택합니다.

긍정적 인 색상 02긍정적 인 색상 03긍정적 인 색상 04긍정적 인 색상 05 포켓 크기의 타임 머신이 거의 끝났습니다. 이제 RetroPie의 설정을 처리 했습니다., 그것은 당신의 라즈베리 파이 좋아하는 ROM을 전송 하는 시간. 여러 가지 방법이 있지만 USB 스틱을 통해 ROM을 전송하고 SCP를 통해 ROM을 전송하는 두 가지 방법을 보여 드리겠습니다. Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드를 방지할 수도 있습니다. 이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다.