[백지영 비디오] 한국해커들 세계 최고능력 자랑

geekforum의 이미지

[백지영 비디오] 한국해커들 세계 최고능력 자랑

사회 \"달 착륙 이후 최대의 쾌거?\" 조금 과장됐고, 피해자들에게는 씁쓸한 이야기겠지만 세칭 <백지영 비디오>의 잠금장치를 푼 해킹 기술에 관해 유즈넷 등 전문가 그룹의 게시판에떠도는 이야기다.

피해자에 대한 동정론, 구명론이 호응을 얻고 있는 가운데 <백지영 비디오> 사건의 이면에서 우리나라 해커들의 뛰어난 능력에 대한 찬사들이 끊이지 않고 있다.

샘플만 나돌던 초반 <백지영 비디오>가 처럼 급속히 퍼지지않았던 이유는 이 비디오가 \'그냥\' 혹은 \'실수로\' 흘러나왔던 와 달리 \'돈을 벌기 위해\' 치밀히 제작된 것이었기 때문이다.

유포자는 단기간에 배포하기 위해 인터넷이라는 매체를 이용하는 한편,동영상을 복제해 공짜로 보는 이용자들을 막기 위해 동영상에 마이크로소프트의 최신 동영상 암호화 기술을 적용하고 신용카드 결제 시스템을 붙였다.

대금을 지불한 사람만 비디오를 볼 수 있도록 한 것.

인터넷 전문가 안모씨는 \"이 암호화 기술은 MS가 동영상 저작권 보호를위해 심혈을 기울여 만든 DRM 시스템으로 MS도 풀 수 없을 것이라고 자신하던 기술이었다\"며 \"그것을 단 하루 만에 풀었다고 소문이 나도는 카이스트 학생의 능력은 정말 대단한 것\"이라고 추켜세웠다.

일반적으로 동영상 암호를 푸는 방법은 두가지다.

하나는 실제 원본 파일의 암호를 푸는 것.다른 방법은 암호가 걸린 동영상을 정상적인 방법으로 구입한 후 재생되는화면을......

... 몇해전 O양 비됴가 우리나라 각 가정 정보시스템을 업글하는데 일조 하였다는데 이것도 그런 것 일까요? MS암호가 풀린것도 좋지만 왠지 띰띰하네요...

익명 사용자의 이미지


요즈음 나오는 암호하 기술을 실제로 3일 만에
풀어 낸다는 것은 불가능한 것이다.

멋도 모르는 것들이
암호를 해독하니 마니 가능하니 마니 해대지만

알면 알수록
암호를 해독하는 것에 대해서는
일찌 감치 포기를 한다.
물론 오랫동안 기다릴수 있다면 할말 없다.

결론적으로 말하면
멋도 모르고 날뛰는 기자땜에
나라 망신 더 시키게 된 것이다.
무식하다고...

익명 사용자의 이미지

제가 분석한 바에 의하면, 이번 암호해독은 별로
어려운 것이 아니었습니다.
저도 시도 하다 softice가 없어서 포기했는데,
(주 : softice는 디버깅툴이지만, 프로그램락을 깨는
데 많이 사용됩니다)
원본 화일과 해독화일을 비교분석해보면,
파일헤더 비교분석법이 사용된걸로 판단됩니다.

순서 1. softice 로 미디어플레이어에 훅을 건다.
<-- 미디어 플레이어는 softice의 통제에 들
어가고 어셈블로 코드추적이 가능한 상태
가 됩니다.
2. 백지영화일을 오픈한다.
(1,2는 동시에도 가능할 것입니다)
3. window api를 추적한다.
<-- 미디어플레이에서 window api가 호출되는
부분을 추적해서 bomb69로 넘어가는 부분
을 찾습니다.
4. 화일헤더비교를 시작한다.
<-- 어셈블러코드상 비교적 앞쪽에 헤더를 분
류하는 부분이 있읍니다. 어셈블러가
점프로 분기되는 상황을 봐가면서,
정상플레이되는 헤더의 유형을 찾습니다.
그리고, 영상에서 헤더부와 영상데이터부
를 분리합니다.
5. 헤더의 데이타를 재정렬한다.
<-- bomb69로 점프하는 헤더의 데이타타입들
을 어셈블러 코드상으로 분석하여,
c의 struct 형으로 만듭니다.
(진짜 고수들만 할 수 있음)
6. 헤더의 정상데이타로 코드풀린 헤더를 만듬
<-- 락걸린 데이타를 요리조리, 정상플레이
되는 헤더로 구성합니다. 일반적으로
c상에서 헤더가 다르면, struct구조가
조금씩 다른데, 고수들은 어셈블러
코드를 보고 다시맞출수 있읍니다.
7. 다시맞춘 정상헤더와 데이타를 합쳐 암호
없는 영상을 만든다.

결론 : 이런류의 암호해독은 어셈블러 코드를
얼마만큼 c의 struct로 변환할 수 있느
냐는 능력이 중요합니다. 저의 경험으로
는 상당한 프로그램능력을 갖고있다고
생각합니다. 그보다는 코드를 풀은
학생이 보다 훌륭하고 건설적인 일을
할 수 있는 사회를 만드는 것이 중요
하다고 필자는 생각함다....

추신 : 샾의 다음후속곡은 뭐가 될까요? 나도몰라..

익명 사용자의 이미지

음...전 못믿겠습니다.
카이스트 학생을 무시하는게 아니라
카이스트에 장비를 믿지 못하기에...쩝...
저도 크랙방면에선 게임회사에서 쪼메난할때부터
굴러 먹은 관계로 열라 많이 깨봤습니다.
뭐..거의 성인용 겜 크랙이였지만...
--;
너무 추상적입니다...정확한 근거가 참 궁금하지만
못 믿겠습니다.

익명 사용자의 이미지

휴 힘든 세상이야...--;

백지영씨는 대체 어떻게 되는 걸까??
그녀 인생은 이제 어디로 흘러가게 될까?

가수생활 계속할 수 있을까?
누가 암호를 어떻게 풀었든 어쨌든 백지영씨는 어떤
심정일까?

그녀는 \'차리리 보통사람이었으면 좋았을껄...\' 하고
생각할지 모르겠다.

익명 사용자의 이미지

안녕하세요. 위에 보니까, RSA의 해결에 리눅스 클러스터링 10대를 이용하였다고 하는데요. 그렇다면, Beowulf를 기반으로 한것인가요?

그렇다면 슈퍼컴퓨터인데, 그것을 이용한 해결이라, 겜방에서도 가능하겠네요. 다시 한번 생각해 보아야 겠네요. 아마 5Gflops/s 정도 나오나요? 컴퓨터 한 10대 연결하면..?

익명 사용자의 이미지

한국사람들의 대단한 집념이 위에 보이네여..ㅋㅋㅋ

익명 사용자의 이미지

.asf file 캡쳐하기 간단합니다. 아직까지 한 번도 해보지 않았지만..
asf recoder란 프로 그램이 있습니다.
freshmeat site에서 찾으면 나옵니다.

익명 사용자의 이미지

제가 알기로는 처음에는 avi를 가 돌아 다닌다고 들었습니다... 어케해서 avi 받은 사람이 암호화를
이용한것 같구요..
이것을 증명알수 있는것은 제가 백지영 동영상
2개가 있는데..하나는 copyright 없는 것이고
또하나는 www.dadarrXXXXX.co.kr이라는 copyright
라는것이 동영상 밑에 있습니다....
asf는 만들고 나서 여기에다....제목 ..제작권..기타등등이 이 동영상 밑에 보이는것은 다들 아실것이라고생각합니다...
또 제가 알고 있는것은....
그리구 www.bome69.com이라는
사이트에서 처음으로 백지영이라는 동영상을 상용
화 하였습니다...그래서 30억원 정도 벌었다고 들어
습니다.그래서 11월 24일 이후로 암호화를 풀어서
배포 했습니다...아마도 어느정도 수입을 얻은
상태에서...배포 한것 같군요....여기 사이트
에서 24일날 공개한다는 야기도 있었구...
26일날 이사이트를 폐쇄 되었습니다.
돈벌었으니...^^;
그런 1024bit이상 되는
암호를 풀려면 정말 평생이 걸릴수 있습니다..
프로그램을 돌리면요.......
제가 asf 화일을 받아서 avi화일로 만들수 있는있는
프로그램이 있는데......

그냥 제가 알고 있는것을 올리겠습니다.

익명 사용자의 이미지

이 pcbee기자의 플레이되고 있는 장면을 캡쳐해서 만들가능성과 암호화하기이전의

파일이 돌았을거라라는 2가지로 판단했는데 제가 보기엔,

둘다 아니며, 첫번째와 비슷한방식인데, 결국 그거죠.

돈주고 삽니다. 그럼 미디어플레이어에 의해 해당디코딩키를 어찌되었던 받게됩니다.

결국 그정보를 클라이언트에서 다운로드 받게 되는것인데 이걸 이용해서 미디어플레이어

가 해당 동영상을 실시간으로 암호화된 자료를 풀면서 플레이 시킵니다.

근데 당근, 생각해보면 (이건 이전의 스트리밍서비스 역시 마찬가지입니다.) 어찌되었건

클라이언트의 메모리에는 암호화된 동영상을 디코드한 코드가 남게 됩니다. 플레이하려면

어쩔수 없는 겁니다. 이것은 거의 모든 프로그램의 등록, 이나 게임의 암호, 시디락 등도

어쩔수 없이 메모리상에서는 거의 원본그대로 복사를 하게 됩니다. 간단하게 그 자료를

캡쳐해서 disk로 써버리면 되는것입니다.--;

또한가지 방법은 어차피 미디어플레이어에서 아무리 감추더라도 해당 암호화된 자료를

어떤 키를 가지고 풀게됩니다. 그것처럼 받아져있는 키가지고 동영상을 풀면 되죠.

그걸아마도 ms측에서 프로그래밍쪽에서 교모하게 감추려고 노력을 하긴했겠습니다만

마치 시디락처럼 그건, 암만 감춰도 디어셈블해서 크랙하는 사람들에겐 매우 어려운일은

아니죠. 디코딩 이란 측면에서 좀 디코드하는 코드가 길긴하겠지만 -_-+

어차피, 백양의 비디오의 경우 20$로 지불하게 되면

암호화된자료와 디코드키를 얻게 됩니다.

원본 --인코드키->> 암호화된자료

암호화된자료 --디코드키-->> 원본

같은 간단한 사실로 원본을 얻을수 있습니다.

^^; 그럼.

익명 사용자의 이미지

제 생각하고 비슷하군요.

결국은 암호를 해킹하는 게 아니라 코덱이나 드라이버를 해킹한게 아닐까합니다.

그래서 암호가 다 풀어 헤쳐진 채 디코딩되러 들어가는 데이터를 하드로 덤프...

그런데 생각해보니 이것도 만만치 않겠는 데요?

익명 사용자의 이미지

헉뚜.. 무슨 이야기 인지... 헐헐...

공부 공부~ RSA 는 또 뭐징.. 헐헐..

익명 사용자의 이미지

그냥 넘겨버려.. 그 해킹한 새끼가 얼마나 백지영이
보고싶었으면 그랬겠어.. 3일만에 풀었다는게 거짓말인진 몰라도, 눈에 핏발스며 엄청기대했을꺼 아냐..

익명 사용자의 이미지

세계적인 한국인 해커가 단 한명이라도 있는가?
난 왜 모르지?

익명 사용자의 이미지

데프콘 회원 1명 있다는군여

cks1의 이미지

결론부터 암호를 크랙한 건 거짓말입니다.
RSA를 해독하는 것은 쉽지만 완전히 풀어내기란...
엔지니어 입장에서 천천히 생각해 보시기 바랍니다.
아래에 퍼 온글에서 잘 설명해 주고 있습니다.

http://www.pcbee.co.kr/news/read.html?num=8340&lkind=39

제2의 O양 비디오 파문이 우리 사회에 일렁이고 있다. 기술이 발전하면서 개인의 사생활에 대한 보호막이 무너지면서 같은 유형의 사건이 계속 발생하고 있다. 이번 비디오 유포 사건은 연예인에 대한 가십거리보다는 개인의 사생활 침해측면에서 접근할 필요가 있다. 즉 연예인의 사생활이 진열장처럼 노출되는 점을 감안하더라도 이런 식으로 개인의 프라이버시가 침해되어서는 안된다.

한편, 개인의 사생활 침해 이외에 언론이 전하는 이번 동영상 사건의 일부 주변이야기들은 기술적으로나 과학적으로 근거가 취약한 면이 있다. 따라서 pcBee에서는 이번 사건을 기존 미디어와는 다른 시각에서 고찰해보려 한다. 아울러 개인의 사생활이 대중의 도마에 올려져 흥미와 유희거리로서 취급되는 일이 다시는 없었으면 한다.

동영상 합성의 어려움

일주일 전 비디오 사건의 파문이 일자, 피해자측 변호사는 \"인터넷에 나도는 악의적인 합성 동영상\"에 대해 필요한 모든 법적 조취를 취할 것이라는 언론 발표를 했었다. 즉 동영상은 사실이 아니고 합성한 가짜라는 입장을 피력한 것이다.

투시 카메라로 미스코리아의 수영복 모습을 나체로 찍은 사진이나 일부 연예인의 합성 사진은 웬만큼 그래픽 프로그램을 다룰 수 있는 사람이라면 손쉽게 제작할 수 있다. 이렇게 누드모델의 몸통과 유명 연예인의 얼굴을 합성한 사진을 가리켜 \"Fake pic\"이라 한다. 하지만 정지된 영상이 아닌 움직이는 비디오의 주인공 얼굴을 합성한다는 것은 그리 만만한 일이 아니다.

혹시 여러분 중에 숀 코네리 주연의 미국영화인 \"Rising sun\"을 본 적이 있다면 알 수 있을 것이다. 동영상의 합성은 그야말로 \"High tech\"로서 대자본이 들어가는 영화에서나 가능한 일이다. 실제로 문제의 비디오를 합성으로 가공하여 만들려면 많은 비용과 시간이 필요한 \"대단한 작업\"이다. 이러한 기술적 어려움을 감안한다면 \"악의적인 합성 동영상\" 주장은 설득력이 다소 떨어진다고 볼 수 있다.

비디오 유출과 돈벌이

이번 비디오는 O양 비디오와는 달리 일부 사이트에서 돈을 벌기 위해 비디오 중간의 일부만을 인터넷으로 공개하였다. 전체 Full 버전을 보기 위해서는 미국에 위치한 포르노 사이트에서 약 20달러를 지불하여 구입을 해야 한다. 그래서 몇몇 언론에서는 이 동영상을 공개한 미국의 해당 사이트들이 약 20만명의 사용자로부터 40억 가량의 수익을 거두었다는 발표를 했다.

그런데 과연 가능한 일일까? 해당 사이트가 Full 버전을 판매한 시간은 약 1주일도 되지 않는다. 약 1주일도 안되는 짧은 시간에 40억이란 돈을 사이트에서 벌 수 있었을까? 한 번 계산해보자.

우선 사이트에서 판매한 동영상은 약 40분 분량에 250Kbps 로 인코딩된 ASF 파일 형식이다. 이 파일은 약 60MB 정도의 파일로서 이것을 일주일 동안 20만명에게 전송하려면 엄청난 서버 대수와 인터넷 대역폭을 필요로 한다. 일례로 국내에서 DreamX가 박찬호의 야구중계를 인터넷으로 전송할 때 약 200대의 4-way 서버가 2만명에게 브로드캐스팅하게 되는데 이렇게 할때 Dreamline의 전체 국내 백본(수십 기가)이 일시적으로 백본이 Full로 사용될 정도의 트래픽이 발생하게 된다.

그런데 이 비디오를 판매한 사이트는 미국에 있으며 자그마한 포르노 사이트로서 서버가 몇 백대이거나 백본이 기가급일만큼 규모가 크지 않다. 수 개월에 걸쳐서 20만명에게 파일을 제공한다는 것은 가능하겠지만 그 짧은 시간에 20만명의 사용자에게 60MB의 파일을 전송하기란 수월하지 않다는 것이다.

그러므로 단기간 내에 20만명이 그 동영상을 인터넷으로 구입하였을 리는 없다고 판단된다. 해당 사이트가 미국에서 비디오 판매를 시작한 이유는 당연히도 불법적으로 유출된 비디오를 국내 법망을 피해 미국에서 돈벌이를 하려했기 때문일 것이다.(서버는 미국에 있지만 당사자는 분명 한국사람일 게다.) 아마도 해당 비디오를 인터넷을 통해서 비용을 치르고 구입한 사람의 수는 5만명 미만으로 생각되며 수 십억 정도의 수익을 발생하지는 못했을 것으로 보인다.

고난도의 크래킹

예전 O양 비디오 사건과 이번 비디오 사건의 다른점은 상업성이다. O씨 비디오의 경우 실제로 그 자체가 상업적 목적으로 판매되지는 않고 인터넷을 통해 자유롭게(?) 배포되기만 하였으나 P씨 비디오의 경우 누군가에 의해 사전에 치밀한 계획을 통해서 돈벌이를 목적으로 배포되었다는 점이다. 따라서 이번 사건이 더 악의적인 범죄라고 생각된다. 개인의 인권침해와 더불어 그를 통해 자신의 돈벌이까지 하려고 했기 때문이다.

이번 P씨 비디오의 배포자는 돈을 벌 수 있는 방법을 치밀하게 고민했다. 단기간에 배포하기 위하여 인터넷이라는 매체를 주도적으로 이용하였고 인터넷에서 배포를 하더라도 같은 동영상을 입수하여 배포하게 되는 경쟁자(?)를 차단하기 위해 해당 동영상에 MS의 최신기술의 동영상 암호화 기술을 적용하고 신용카드 빌링 시스템을 붙여 대금을 지불한 사람만이 비디오를 볼 수 있도록 하였다.

P씨 동영상 암호를 푸는 방법은 2가지 방식이 있다. 하나는 실제 원본 파일의 암호를 푸는 것이고(이 기술이 어렵다는 것이다.) 두번째는 암호가 걸린 동영상을 구입을 한 후에 정상적인 방법으로 재생하고 이렇게 재생되는 화면을 캡쳐(복사)하여 암호가 걸리지 않은 복사본을 만드는 것이다.

이번 비디오에서 사용된 암호화 기술은 Microsoft의 DBM 기술과 RSA암호화 기술인데, 백지영 비디오가 나오고 한 주 내내 해커들 사이에선 이 비디오파일의 크래킹 방법에 대해서 논란과 함께 암호 해독을 위한 크래킹 시도가 있었다. 그러나 실제로 유통(?)된 동영상은 실제 암호를 Cracking한 동영상이라기 보다는 고성능 Video캡쳐장비를 이용하여 거의 화질 열화 없이 복사(?)한 파일로 짐작된다. 몇몇 인터넷 사이트나 뉴스그룹에서는 국내 해커가 세계 2번째로 암호를 풀었다고 주장하는 글이 올라오기도 했으나 신빙성이 없어 보인다. 일례로 RSA사의 암호를 해독할 수 있는 방법은 이미 알려져 있다. 그러나 이를 해독하는데 엄청난 계산시간이 소요되기에 현실적으로 해독이 불가능하다고 볼 수 있다. 가장 보편적인 129digit RSA암호를 해독하려면, 1000대 정도의 공학 계산용 워크스테이션으로 1년 정도의 시간이 걸린다.

그리고 유통된 Video의 화질이 Video캡쳐장비로 캡쳐했다고 보기엔 너무 좋기에 암호화 되기 이전의 원본 파일이 유출된 것으로 보는 전문가들도 있다. 아무튼 재미있는 사실은 이번 비디오 사건으로 인터넷 암호화기술과 해킹에 대한 논쟁이 뜨겁게 달아오르고 때론 이러한 사건이 기술개발을 촉진하기도 한다는 사실이다.
위 크랙킹 부분에 대한 기사 내용은 11월28일 오후 1:23에 정정한 것입니다. pcBee에서 처음 조사한 바로는 암호가 크랙된 동영상이 유포된 것으로 파악했으나 해당 파일을 정밀 조사한 결과 암호가 크랙된 것은 아니며 암호화하기 이전의 원본 파일이 복사되어 유통된 것으로 사료됩니다. 정확한 조사를 하지 않고 기사를 올린 점에 대해 깊은 유감과 심심한 사과드립니다.

지금껏 살펴본 내용을 보면 우리가 얼마나 언론의 근거없는 추정보도에 의해서 눈과 귀가 막혀서 편협된 생각을 하고 다양한 사고를 할 수 없는지 깨달을 수 있을 것이다. 사실과 언론보도의 차이점은 생각 외로 많다. 하지만 우리는 언론을 통해서 사실을 왜곡하여 전달받기 때문에 객관적으로 진실을 받아들이지 못하고 오해하는 것이다.

일반인들이 컴퓨터와 인터넷을 쉽고 편하게 쓸수 있게 하기 위해 노력하고 있는 pcBee 입장에서는 불법적인 범죄행위를 저지른 이번 동영상 최초 유포 당사자가 처벌을 받아서 정의사회, 명랑사회 그리고 인권과 개인주의가 존중받는 사회를 위한 본보기가 되었으면 한다.

bsheep의 이미지

음.. 정말 궁금하군요..
RSA 알고리즘을 깼다는건 절대 믿을수 없고
MS에서 RSA 알고리즘를 사용해 만들때
다른 실수를 했을수있고 크랙커가 그것을
이용했을 가능성은 있지요.
그래두 쉽지 않은것이고..
차라리 서버를 뚫어서 원본을 복사했을
가능성이 더 높지 않을까요?..

익명 사용자의 이미지

혹시그동영상을직접제작한사람이아닐까요?쿠쿠..

liberta의 이미지


기자님들이 \'세계최고\' \'아시아최대\' 뭐 이런 말 디게
좋아한다는

사실은 다 아시죠... ^^ 나참 도대체 백양 비디오 크
랙을 했건

말건 그게 세계최고와 무슨 상관이 있는지...

만약 중국이나 인도네시아 - 그냥 생각나는대로 찍은
나라임! - 의

유명 여배우였다면 틀림없이 그 동네에서 크랙버전이
든 캡쳐버전이든

암튼 뭔가 나올 겁니다. 백양 파일에 대한 언론매체
의 호들갑은

누구 말마따나 \"몰카 공화국\"의 부끄러운 한 단면에
지나지

않습니다. 국민소득에 비해(겨우 1만달러내외지만)
어이없을

정도로 뒤떨어진 성문화...

----
제 글에 기분 상하시는 분도 있겠지만, 그저 제 짧은
생각일
뿐이니깐 너무 심각히 생각말아 주세요. 이게 도대체
진지하게
이야기할 꺼리도 아니잖아요! ^^

익명 사용자의 이미지


RSA 을 3일만에 풀었다는 건 말도 안됩니다..

512bit RSA 암호가 올해 7달만에 풀렸다는 논문이 나왔습니다..

전세계 날고 기는 암호학자가 달려 들어서 8400MIPS years 가 걸리는 문제를

7달 만에 푼겁니다.. 이제 RSA 는 1024bits 로 넘어 갈겁니다..

아마 위에서 깼다는건, password를 이용한 암호 방식을

password 공격으로 깼다고 밖에는 보여지지 않습..

익명 사용자의 이미지

마자여 님말이 맞아여

익명 사용자의 이미지

이런글을 정말 믿어야 하나요?

익명 사용자의 이미지

울 나라 기자 아찌들의 구라빨이 심한거 알고 있기에
그다지 깊게 믿지는 않습니다.
하지만 컴과 관련이 없는 많은 일반인들(특히 주 관람층?)은
현재 아무런 여과없이 그대로 믿고 있답니다. --;
어제 회사에서 이문제를 가지고 사람들과 진지한
토론(?) 을 했었습니다.
전 캠버젼이라는 의견으로 밀고 있었는데 끝에 들어오신
그런데 우리보스께서 \'화질이 무지 좋더라\'라는 일언과
후배녀석이 \'친구가 원본파일과 또 하나의 파일(?)만
으로 보았다는데요\'라 말에
제 의견이 주춤하고 말았습니다. --;;;
아직 크랙킹된 파일을 보지 않았기에 암호가 깨지지
않았다고 믿고 있습니다.
하지만 그러면서도 암호가 깨지기를 바라는걸 왜 일까요?

추신 : Pcbee에 가보니 크랙킹한게 아니라 원본파일의
복사본이 이라는 결론이 나있더군요.
크랙킹한 파일은 어디서 구할 수 있으려나~

익명 사용자의 이미지

궁금 한게 있는데
RSA 알고리즘은 최소한 엄청 나게 오래걸린다는걸로
알고 있습니다.... 저거 PCBEE 에 올려진 기사와
동일한 내용인데..
RSA 를 3일만에 풀렀다고 나와있더군요 --a
제가 알기론 RSA알고리즘을 한국에서 가장 빨리 푼 사례로선 10대의 리눅스 클러스터링으로 일주일 걸려서
풀었다고 하더군요 --a
솔직히 그걸 3일만에 푼다는건 저로선 조금 이해가
되지 않내요.. 쩝 ~ 누군가 구입해서 캡쳐한게
아닐런지 --a
그냥 제 생각이었습닏,,

익명 사용자의 이미지

윗글 중에, 현 카이스트 학생이라구 익명으로 글 올리
신분..
해당 글을 수정,또는 삭제 바랍니다.
================ 해당 글 ==================
> 미친 개소리 하지마라 내가 현 한국 카이스트에
>몸담고 있는 사람이다 뭐 카이스트의 한 학생이
>암호를 풀었다고
>기자양반 정말이지 너 같은 구라꾼(사기꾼)때문에
>내가 미칠것같다 십자석아
==========================================
정말 카이스트학생이신지는 모르겠지만, 글이 너무 과
격하시군요.
KAIST학생의 한 사람으로서, 위와 같은 글에 대해
수치스런 생각이 드는군요...
윗글 쓰신 분이 아마도 KAIST학생이 아닐거라는 생각
은 들지만...
공연히 남의 학교 들먹여 욕먹게 하시지 마세요..

윗글 쓰신분, 제 답변이 부당하다고 생각되시면
pdc@kaist.ac.kr로 메일주세요..

권순선의 이미지

관리자 권한으로 해당 글을 삭제하였습니다....

익명 사용자의 이미지

마자마자