분류 전체보기(118)
-
[SUA] TOOL
* 디스어셈블러 : 기계어-> 어셈블리어 IDA Pro 분기문을 기준으로 코드 블록을 나누어 주어 디버거보다 훨씬 편한 인터페이스를 제공한다. * 디컴파일러 : 어셈블리어 -> 소스코드 Hex-ray * 디버거 Ollydbg, Immunity Debugger, WinDBG ---- PE 분석 툴 • CFF Explorer - http://www.ntcore.com/exsuite.php • PE View - http://wjradburn.com/software • PE Stub - http://www.cgsoftlabs.ro/studpe.html • PE Explorer - http://www.heaventools.com/download-pe-explorer.htm
2020.05.06 -
[SUA] 시스템 해킹 OT (윈도우 시스템 해킹)
최초 개정일 : 2020.05.06 rev 1.0 시스템 해킹은 「윈도우 시스템 해킹」 , 「리눅스 시스템 해킹」 으로 나누어 진다.필자는 , 리눅스 시스템 해킹은 「LOB」 (Lord of BOF) 으로 접해보았기 때문에, 2020 SUA 윈도우 시스템 해킹을 신청하였다.* BOF : Buffer OverFlow 가격 : \ 40,000 1. 윈도우 시스템 해킹 스터디는 위 책으로 진행하며, 매주 Chapter를 공부하고, 관련된 문제를 푸는 것으로 진행한다. 본 책의 목차는 다음과 같으며, 해당 내용에 마우스를 올리면 관련된 블로그 포스팅을 읽을 수 있다. 1) 1장 개요 (1 WEEK)- 1-1. PC 내부 구조 (x86 Register 포스팅, 메모리 커널-유저, 스택과 힙, 함수호출규약)- 1-..
2020.05.06 -
[SUA] PE파일
PE(Portable Executable) 파일은 Windows 운영체제에서 사용되는 실행 파일의 형식이다. PE 파일은 32bit 형태의 실행 파일을 의미하며 PE32라는 용어를 사용한다 64bit 형태의 실행파일은 PE+, PE32+ 라고 부른다. PE file 종류는 다음과 같다. 종류 실행계열 드라이버계열 라이브러리계열 오브젝트 계열 주요확장자 EXE, SCR(화면보호기) SYS, VXD DLL, OCX(액티브X), CPL, DRV OBJ PE파일을 실행 되기전, PE Header헤더에 어떻게 메모리에 적재되고, 어디서 부터 실행되어야 하며, 필요한 DLL은 어떤것, 필요한 메모리의 크기등 정보가 저장되어 있다. PE format을 공부하는 것은 PE Header를 공부하는 것과 같다. PE He..
2020.05.04 -
Handray, DeCompiling 사이트 godbolt.org
http://www.godbolt.org Compiler Explorer www.godbolt.org 다양한 언어를 다양한 컴파일러로 컴파일 할 수 있으며, 역으로 이용할 수도 있습니다.
2020.05.03 -
Process Explorer - 윈도우 프로세스 관리 도구
Process Explorer 다운로드Process Explorer - Windows SysinternalsFind out what files, registry keys and other objects processes have open, which DLLs they have loaded, and more.docs.microsoft.com 작업관리자의 경우 프로세스 경로, 트리 등을 보는 것이 불가능 합니다. 1. 붉은색 영역 : 시작>실행에서 services.msc 로 볼 수 있는 것들로, 서비스 영역입니다.2. 파란색 영역 : 시작>실행에서 msconfig로 볼수 있는 것들로 우리가 실행시킨 프로세스들 입니다. 시스템 리소스를 얼만큼 사용하고 있는지도 확인이 가능합니다.
2020.05.03 -
[SUA] 리버싱 스터디 [Abex's Crackme] #1,2 ~7
Abex's Crackme #11. JMP 주소 수정 우리가 원하는 것은 HD가 CD-ROM이라고 인식하게 하는 Msg를 띄우는 것이다.따라서 해당 메시지가 있는 0x0040103D로 Jump 시킨다. 2. CMP EAX, ESI CMP 아래에 JE 문이 있으므로, EAX와 ESI의 값이 같도록 바꿔준다. Abex's Crackme #21. EAX 조작 JE 로 EAX가 0이면 틀렷다는 메시지박스로 branch 되길래 EAX를 조작하였다. 2. EAX와 EDX에 해당되는 값 일치 시키기 처음에 엄청 헤맸는데 교재에서 vbaVarTsrEq가 입력 비밀번호와 원래 Serial 번호를 비교하는 함수일거라고 추측하면바로 그 위에서 입력값을 받는 부분이 있을 것이라고 했다.따라서 EDX와 EAX가 각각 그 값에 ..
2020.05.03