이제 실제 Lena 문제풀이를 통하여 분석 실습을 진행하기 전에 파일을 실행해보겠습니다. 그림과 같은 메시지박스가 출력 됩니다. 이제 Ollydbg를 실행시켜 파일을 분석하겠습니다. 캡쳐와 같이 따라오다 보면 CreateFileA라는 함수가 보입니다. 다음 함수는 파일을 열거나 만들 때 사용 하는 함수인데, 파라미터에서 보면 OPEN_EXISTING 모드로 진행되는 것을 확인 할 수 있습니다. 따라서 keyfile.dat의 존재 할 때 열어보는 것을 알 수 있게 됩니다. 그렇다면 keyfile.dat 파일을 생성해보겠습니다. 파일을 생성하였습니다. 파일을 생성 한 후 CMP구문까지 진행하면 Register정보 창에 EAX를 보면 달라진 값을 확인 할 수 있습니다. CMP EAX, -1 구문을 설명하면 C..
ollydbg 사용하면서 정리해놓았던 단축키 입니다. 사용할때 자주 사용하고 분석에 필요한 단축키 정리해 놓았습니다. 명령어 단축키 설명 Restart Ctrl + F2 처음부터 다시 디버깅 시작 Step Into F7 하나의 OP code 실행 (CALL 명령을 만나면, 그 함수 코드 내부로 들어간다) Step Over F8 하나의 OP code 실행 (CALL 명령을 만나면, 그 함수 코드 내부로 들어가지 않고 함수 자체를 실행) Execute till Return Ctrl + F9 함수 코드 내에서 RETN 명령어까지 실행 (함수 탈출 목적) Go to Ctrl + G 원하는 주소를 찾아간다 Run F9 실행 (BP가 걸려있으면 그곳에서 실행이 정지) Execute till cursor F4 Cur..
이전의 네이버 블로그에서 썻던 글입니다. 캡쳐 화면이 어디있는지 알 수가 없네요 그래서 사진을 전부 가져왔습니다. 혹시나 사진이 깨진다면 이쪽 링크를 타고 가셔서 자세히 확인 가능하십니다. https://blog.naver.com/o0iwishu0o/220980159636 악성코드 분석, 리버싱에 관하여 공부를 하게 되면서 처음 보게 되는 실행파일이자 각종 언어에서 가장 처음 소스코드를 작업해보는 Helloworld.exe로 디버깅을 실습해볼텐데요 우선 기본적인 무료툴인 ollydbg에 대하여 설명드릴께요 ollydbg기본 화면 위 사진과 같이 왼쪽 상단이 Code Window창인데요 이곳에서 디셈블리 코드를 표시하여 각종 comment, label을 보여주며 코드를 분석하여 loop,jump 위치 등의..
- Total
- Today
- Yesterday
- 영화 조커
- Network Ping
- 악성코드
- pe header
- 핑
- PE 구조
- ping 옵션
- C언어
- linux ping
- 영화 해석
- OllyDbg
- 조커 해석
- 정보보안기사
- ping
- 리버싱
- PE
- AirCrack
- PE header 구조
- reversing
- 정보처리기사실기
- 올리디비지
- VMware
- printf
- 기초
- aircrack-ng
- peview
- 정보처리기사
- ping option
- pingoption
- PE 구조체
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |