Visual C++ 2008 Feature Pack Release 설치기

Windows 2008. 4. 8. 10:44 posted by deneb

고대하던 정식판이 나와주셨다.

beta에서 특정 버전만 깔리는 까칠함을 보여주셨는데

이번엔 그나마 영문판 이라면 패스해 주시는 관대함을 배푸셨다.

한글판은 대략 6월 넘길듯 -_-

사용자 삽입 이미지
이번엔 속지 않고 확실하게 정독했다.
대충읽었다가 하루에 세번 깐거 생각하면 -_-

사용자 삽입 이미지
설치 시작 화면

사용자 삽입 이미지
TOC 주저리주저리 라이센스 확인 선택 후 다음 클릭

사용자 삽입 이미지
잘 설치되고 있는 모습

사용자 삽입 이미지
갑자기 원본 넣어달래신다 -_- 당황하지 말고 마운트 시켜주는 센스

사용자 삽입 이미지
설치 완료 모습

듀얼코어 6550, 4GB, Server 2008 기준 20~30 사이로 걸린다.

자 프로젝트를 시작 해보자.

기본 MDI에 오피스모양에 리본 선택 해서 그냥 컴파일 한 모습

사용자 삽입 이미지

미나씨 만나러 가서 많이 봐온 모습이다.

겉모냥이 바뀐것 가지고 흥분하시면 초짜다.

Feature Pack 의 핵심은 TR1이다.

그렇다고 필자도 스마트 모인터인 shared_ptr를 사용하고 정규식 파서가 있고 해쉬 씨리즈를 막 가져다 쓸 수 있다는 것 외에는 잘 모르겠다. -_-

아직도 stl은 컨테이너 밖에 안써서 -_);;;
  1. Vista 설치
  2. administrator 활성화 및 당 계정으로 로그인
  3. IIS 7 설치 
    1. [인터넷 정보 서비스]->[웹 관리 도구]->[IIS 6 관리 호환성]의 하위 아이템을 모두 체크
      정확히 뭐가 필요한건지 파악안되었음 -_-
    2. [인터넷 정보 서비스]->[World Wide Web 서비스]->[응요 프로그램 개발 기능]의 하위 아이템을 모두 체크
  4. Windows SDK를 먼저 설치 하려고 하면 Microsoft Document Explorer 2005 미설치 오류로 종료 당함
  5. 기본적인 순서인 오래된 프로그램 부터 설치하는 방법을 택함
    1. Visual Studio 2003 설치
      1. 설치시 "FrontPage Server Extensions"을 설치하라는 메시지가 출력되고 설치 안하면 저것이 깔린 원격 컴퓨터에서만 웹 응용 프로그램 및 웹 서비스를 호스팅할 수 있다는 협박을 한다. 하지만 3-1. 때문에 괜찮다.
      2. SP1 및 보안 패치 설치
      3. 실행파일을 관리자 권한으로 실행 되도록 지정
    2. Visual Studio 2005 설치 
      1. 전체 설치 
      2. SP1 설치, Vista용 VS2005 SP1 Update 설치, MSDN 업데이트
      3. Windows SDK 설치 (권장 Version : 6.1.6000.16384)
      4. VS2005 Extensions for WWF, VS2005 Extensions fot WFX(WPF & WPF/E, WCF) 설치
      5. 선택 설치 - VSTO(Visual Studio 2005 Tools for Office Second Edition), VSTASDK(Visual Studio 2005 Tools for Applications SDK)등 설치

이 글은 스프링노트에서 작성되었습니다.

최근에 들어서 마치 이리저리 치이고 있는 듯한 모습으로 언론에 비춰지고 있는 듯한 MS
워낙 안티 세력이 많은 것인지 아니면 그런 것은 신경을 전혀 안쓰는 것인지 모르겠지만
어찌보면 그들은 계속 마이페이스로 가고 있는 것이 아닌지 모르겠다.

MS에 대해서 특정 통계나 수치를 가지고 평가해본 적은 없지만 개발자이니 만큼 MSDN 릴리즈와 SDK 릴리즈에 대해서는 민감하다. 개인적으로는 이를 MS의 저 말없이 묵묵히 진행해가는 무서운 포스가 느껴진다.

최초로 Windows SDK 팩을 기억하는 것은 Windows ME가 나오고 Win32 API들을 총 집합해 발표하였다. 대용량도 아니였고 지원도 상당히 허접하여 과연 무엇을 할 수 있나에 대해서 의문점이 가지게 할 정도 였다. 그 후 꾸준한 업데이트 파일을 발표하고 OS가 새로 나올 때마다 해당하는 SDK 팩을 발표했다. 본격적으로 기억하는 것은 Windows XP를 발표하고 내놓은 SDK였다. 용량도 상당히 증가하였고 셋업파일과 풀패키지 파일로 발표하여 Visual Studio의 서비스팩과 별도의 Windows API를 사용하기 위해서 설치했었다. 1년에 한번 꼴도 안되는 업데이트로 그다지 신경을 안써도 될 정도의 시간이 요구되었다. 이런 패턴은 WIndows 2k3 R2 SDK까지 이어지다가 최근에 Vista와 Longhorn Beta3 출시 및 정식 출시 임박에 앞서서 쏟아지는 SDK를 놓고 상당히 놀라고 있다. 예전에 XP와 Windows 2k3의 출시를 앞두고 SDK를 쏟아지게 내놓은 기억은 없다.
중간에 어떤 의미를 가지는지 몰라도 Beta나 CTP(Community Tech Preview) RC에 대한 버전의 SDK까지 릴리즈해주는 것과 함께 말도 안되는 기간을 가지게 된다. 뭐... 하나를 잘 쌓아놓고 바뀐 것만 업데이트 하면 된다고 하지만 이 속도는 폭팔적이라는 것이다. MS만큼 이전의 x86 플랫폼을 버리고 어서 x64와 그 이상으로 옮겨가길 바라는 회사도 없는 것 같다. 2006년말~2007년초에는 Vista와 Office 2k7 발표가 있었다. 그리고 끝인 줄 알았다. "MS도 요즘은 라인업 하나 내놓는데 버거워 하는군~"의 느낌이었다. 하지만 알고보니 서버라인업 Longhorn Beta3 출시, .Net Fremework 3.0의 개념 정리 및 응용에 빠듯한 시기에 .Net Fremawork 3.5의 발표와 WPF/E 환경인 Silverlight나 그에 맞는 컨텐츠를 만드는 Expression 시리지의 발표, 코드네임 Orcas로 불리는 차세대 Visual Studio 시리즈의 Beta 1 발표. 이 모든 것들이 2007년 4월에 일어난 일이라면 우리는 여기저기서 쫒기고 있는 모습의 MS를 생각할 수 없고 그동안 제국을 탐내하였던 일련의 무리들(google-Linux-JAVA-Adobe(Macromedia) 등)에 대해서 더욱 견고한 모습으로 다시 위용을 떨치는 것으로 보인다. 게다가 아직도 발표할 것들이 더 많은 것으로 소식이나 블로그들을 보면 알 수 있다.

하아... orcas가 곧 출시하는 시기에 아직도 VS 6.0에서 깨작대고 VS 2005에서는 도대체 무엇을 할 수 있지하고 머뭇대는 스스로의 모습을 보고 있노라면 무언가 섬득한 느낌이 지나간다.

나는 변화를 두려워 하는 것인가...

까짓껏 쥐뿔하나 모르면서 시작한거 솔찍히 더 잃을 것도 없다.
최근에 시간이 많이 없지만 더욱 헐벗은 모습으로 이노무 뻘에서 삽들고 비벼야 할 것 같다.

Vundo(adware/virtumundo) 조심하세요.

_undefined 2007. 2. 23. 10:30 posted by deneb
과정.

회사와 집을 오가며 작업중 어느날 갑자기 VSadd-in 툴바가 설치되어 있음

WinAntivirus 2006 광고 페이지 계속 팝업이나 사용하는 창 레이어로 자꾸 생겨남

VSadd-in 툴바 설치

시작프로그램에
qmrbirsc
winsystems16.exe
추가 됨

Windows\System32\아래
qmrbirsc.dll
winsystems16.exe
urqopqn.dll
sgublnty.dll
khhih.dll
hihhk.ini
hihhk.bak1
iiigd.dll
gdiii.ini
gdiii.bak1
생성 되어 있음
게다가 히든에 시스템 속성까지 가지고 있음

프로세스를 보면
winsystems16.exe
작동중

VSadd-in 툴바는 언인스톨로 삭제 가능
winsystems16.exe 중지후 삭제 가능

IE7 + F-Prot 3.14f를 사용 중 이었으나 차단 및 검색에 실패

안티바이러스를 V3IS2007로 변경

활성중인 exe 및 dll을 검색 및 삭제 가능하나
urqopqn.dll
sgublnty.dll
khhih.dll
hihhk.ini
hihhk.bak1
iiigd.dll
gdiii.ini
gdiii.bak1
은 발견하지 못하고 WinAntivirus 2006에 대한 광고창이 계속 나옴

google에 검색 후 Vundo 계열 이라는 것을 알아냄

HijackThis 1.99.1 설치
VundoFix 2.14로 치료
(VundoFix 과정
0. 삭제할 파일들의 등록정보 입력
1. 윈도우쉘(explorer.exe)를 종료
2. 찌질이 파일들 삭제
3. HijackThis 실행 후 찌질이 파일등 등록
4. 사용자 리부팅
)
윈도우 클리너로 임시 및 인터넷, 쿠키, 프리패치 등등의 파일들 삭제
CCleaner 사용, CleanUp!도 추천

인터넷 애드-스파이웨어, 바이러스 스캔 사이트에서 검사 필!

국내 사이트 소용 없음 -_-
http://www.pandasoftware.com/products/activescan.htm 추천
바이러스 및 애드-스파이 웨어 발견 못함

V3IS2007 삭제 후
Kaspersky Internet Security 6.0 설치
풀 검색 결과
바이러스 및 애드-스파이 웨어 발견 못함

당분간 진돗개 3 체제로 돌입 -_-

결론.

1. 국내 안티바이러스 소용 없음
2005년도 기준 안티바이러스 순위의 100위권 밖에 있어서 신뢰가 가지 않았지만 2007년도에 노턴에서 2004년도 부터 밀던 IS(인터넷 시큐리티)을 탑재하면서 뭔가 좋아졌을까 하고 믿어 봤지만 전혀임. 없으면 불안해 하기라도 하는데 믿게 만들어서 더 위험.
Vundo만 해도 2005년도 9월에 최초 발견되어 계속 발전해가고 있는 녀석인데 우리나라 백신으로는 치료가 불가능 하다는 것이 갑갑하다.

2. 안티바이러스가 가볍고 편하다는 것은 스스로가 위험을 감수해야 하는 것
2003년도에 노트북을 사용하기 시작하면서 가벼운 안티바이러스가 없을까 찾아본 결과. 단연 F-Prot. 2005년도 기준 안티바이러스 순위 10위권 진입하면서 장난감 수준은 아니라는 것을 보여줬고 갠적으로도 웬만하면 추천하는 것이지만 탐색은 좋지만 치료 능력이 믿을 수 없는 수준 -_-;

3. 역시 카스퍼스키
adware/virtumundo 관련된 국내외 글들을 읽다보면 단연 카스퍼스키로는 치료가 가능하다고 하는 글들이 많음.

마치며.

감염후 치료를 위해 글들을 읽어보니 최근에 다시 기승을 vundo가 다시 기승을 부리고 있는 듯 하다. 단순 설치가 아닌 레지스트리와 시스템 디렉토리, 숙주파일, 백업기능(ini. bak1 파일), 로그인시 winlogon.exe에 dll을  등록하여 후킹하는 등 정말 구현하라면 구찮을 기능등을 선보이고 있다. 놀랍다. 어디까지 이런 뻘 짓을 하면서 사람들을 괴롭힐지 UAC와 보호모드가 있는 사용하는 비스타가 갑자기 부럽다는 생각이 든다.

참고 URL
http://forums.techguy.org/security/407292-solved-stuck-both-vundo-iiigd.html
http://kin.naver.com/db/detail.php?d1id=1&dir_id=106&eid=J/rC/yEi4Hv1X2e1yEmS1Twijs6s9Fij&qb=dnVuZG9maXg=
http://skysummer.com/

'_undefined' 카테고리의 다른 글

Step 3) Zend_Search_Lucene  (0) 2007.03.05
Step 2) 너치 온 루씬(Nutch on Lucene)  (0) 2007.03.05
Step 1) 루씬 온 리눅스(Lucene on Linux)  (0) 2007.03.05

출처 : http://tunelinux.pe.kr/gboard/bbs/board.php?bo_table=tip&wr_id=75&page=

RHN 에 지식기반정보가 있습니다.
rhn 등록되어있는 사용자만이 접속할 수 있지요.

한번 테스팅해볼만한 내용이네요.
문제해결을 위하여.

그리고 시스템의 정보를 수집하기 위한 sysreport 라는 프로그램이 있습니다. rhn등을 이용하여 설치하면 되고 위 명령만 치면 시스템의 주요정보를 모읍니다.

Solution Found
Issue:
My system had a kernel panic, an oops message, or is freezing for no apparent reason. How can I find out what is causing this?
Resolution:         Last update: 08-17-04
Resolving a kernel panic or a kernel oops is not a simple task. First off, in order for Red Hat to understand the cause of this, we will need to see the panic or oops message in its entirety. Below you will find our \"Profiling\" document, it contains the information that Red Hat requires in order to best troubleshoot a kernel panic or kernel oops related to a system crash.

We do recommend that you are running the latest kernel available for your release version and that have your system completely updated.

To further debug this problem we will need the following information:
The output from the following commands:

    * sysreport
    * lspci -vv
    * lsmod
    * cat /proc/meminfo
    * cat /proc/cpuinfo
    * uname -a


Please note, sysreport is an application that may not be installed on your system. If you do not have it installed, please install the sysreport RPM in one of the following ways:

    * Run: up2date sysreport if your system is registered with RHN, this will download and install the package for you.
    * Locate the sysreport package on your installation CD's and install the package with: rpm -ivh sysreport-version#.rpm - where version# will match the files version number on your installation CD.


If possible, please run these commands when the slow down is occuring, or as close as possible to a reproduceable crash. That being said, we do recognize that this is not always possible, but the information is still needed.

    * OOPS messages:

      If your machine crashes with an OOPS message, similar to the following:

Unable to handle kernel NULL pointer dereference at virtual address
00000018
*pde = 0f992001
Oops: 0000
CPU:    1
EIP:    0010:[]    Not tainted
Using defaults from ksymoops -t elf32-i386 -a i386
EFLAGS: 00010207
eax: 00000000   ebx: c87a1ed0   ecx: c02de5e0   edx: f3de3b00
esi: c87a1eb4   edi: 00000000   ebp: 00000007   esp: c3f5bfa0
ds: 0018   es: 0018   ss: 0018
Process kswapd (pid: 11, stackpage=c3f5b000)
Stack: 00000000 fffffe5d 00000245 00085992 00000001 00000000 000000c0 000000c0
       0008e000 c0136c51 000000c0 00000000 c3f5a000 00000006 c0136ce5 000000c0
       00000000 00010f00 c3ff1fb8 c0105000 c0105866 00000000 c0136c90 c02f5fc0
Call Trace: [] do_try_to_free_pages [kernel] 0x11
[] kswapd [kernel] 0x55
[] stext [kernel] 0x0
[] kernel_thread [kernel] 0x26
[] kswapd [kernel] 0x0
Code: f7 40 18 06 00 00 00 75 f0 8b 40 28 39 d0 75 f0 31 d2 85 d2


>>EIP; c0136177    <=====

Trace; c0136c51
Trace; c0136ce5
Trace; c0105000 <_stext+0/0>
Trace; c0105866
Trace; c0136c90
Code;  c0136177
00000000 <_EIP>:
Code;  c0136177    <=====
   0:   f7 40 18 06 00 00 00      testl  $0x6,0x18(%eax)   <=====
Code;  c013617e
   7:   75 f0                     jne    fffffff9 <_EIP+0xfffffff9>
c0136170
Code;  c0136180
   9:   8b 40 28                  mov    0x28(%eax),%eax
Code;  c0136183
   c:   39 d0                     cmp    %edx,%eax
Code;  c0136185
   e:   75 f0                     jne    0 <_EIP>
Code;  c0136187
  10:   31 d2                     xor    %edx,%edx
Code;  c0136189
  12:   85 d2                     test   %edx,%edx


      We will need the full output from the OOPS message, which can be obtained in one of the following ways:

          o Copied down by hand (or from a digital picture), please remember we need the complete message and that this may sometimes be the only way to get the oops message.
          o Setting up a serial console to capture the message. This can be accomplished by connecting a null modem cable to the serial port of the machine and adding:

            console=ttyS0,115200 console=tty0

            to either the kernel line of grub or in an \"append=\" statement for lilo. Once this is done, on the other machine the null modem is attached to, run a terminal emulator such as \"minicom\" (linux) or \"hyperterminal\" (windows).

    * Mysterious Hangs, Freezes and Slowdowns:

      For hangs and freezes, we would like you to capture some information by enabling the sysrq key. This can be enabled by editing the file /etc/sysctl.conf and changing the line to read:

      kernel.sysrq = 1

      Enable it immediately by saving the file and running:

      # sysctl -p

      Once this is enabled, we will need the output from the following key combinations:
          o alt-sysrq-t
          o alt-sysrq-p
          o alt-sysrq-m
      * Please note that sysrq is the PrintScreen key.

      Please run alt-sysrq-p multiple times so that we can be sure to get output from all CPUs on the machine. Also, run alt-sysrq-m last as it has a possiblity of locking the box up harder then it already is. You may wish to use a serial console to capture the information. You will also want to ensure that we have at least 1 alt-sysrq-p from each CPU, denoted by a CPU: # line in the output. Note the first CPU is number 0.

    * Slowdowns:

      For general slowdowns we will first need to know the following:
          o What kind of load is the box under?
          o Are you running anything to produce this load?
          o If you stop running whatever may cause the load, does the slowness immediately go away?

            Next, we would like you to follow the following steps to gather some data for our engineers:

            1. Enable kernel profiling by turning on nmi_watchdog and allocating the kernel profile buffer. For example, add the following two items to the \"kernel\" line of /boot/grub/grub.conf (using grub):

                  profile=2 nmi_watchdog=1

            as in the following example:

                  kernel /vmlinuz-2.4.9-e.27smp ro profile=2 nmi_watchdog=1

            If using LILO, add the following to the global section (before the first image= line) of lilo.conf:
                  append=\"profile=2 nmi_watchdog=1\"
            and run lilo -v as root.
            Now you should be able to reboot.

            2. Create a shell script containing the following lines:

#!/bin/sh
while /bin/true; do
  echo;date
  /usr/sbin/readprofile -v -m /boot/System.map | sort -nr +2 | head -15
  /usr/sbin/readprofile -r
  sleep 5
done

          o Make the system demonstrate the aberrant behavior.
          o Run the following three commands simultaneously:

                  Execute the readprofile shell script above, redirecting its output to a file.
                  Execute vmstat 5 and redirect its output to a second file.
                  Execute top -d5 and redirect its output to a third file.

          o Attach the output files (preferably in gzip'd tar file format) to a web ticket that either you or a Red Hat Engineer has opened.


      You can open a web ticket with Red Hat support by logging into your www.redhat.com account in the Support and Docs section and selecting the Web Support button located under the \"Active Support Entitlements\" section.