반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 다운로드
- Memory Forensics
- 보안
- 리버싱
- 악성코드
- 코딩
- SQLD
- Volatility
- 설치
- 오늘의 보안동향
- C
- sql
- 리버싱 핵심원리
- 정보보안기사
- 랜섬웨어
- Defcon DFIR CTF 2019
- c언어
- cmd
- defcon.mem
- codeup
- Code Up
- 코드업
- 보안동향
- C 프로그래밍
- C language
- 멀웨어
- 오늘의 영어
- 오늘의 보안
- ctf
- DEFCON
Archives
- Today
- Total
목록API 코드에 직접 BP (1)
오브의 빛나는 별
1부 2장 Hello World! 리버싱(3)
안녕하세요, 오브입니다. 오늘은 원하는 코드를 빨리 찾아내는 4가지 방법에 대해 알아보겠습니다. Hello World! 리버싱 2.4.1. 코드 실행 방법 디버거로 HelloWorld.exe를 디버깅[F8]하다 보면, 언젠가 main() 함수의 MessageBox() 함수가 실행되어 “HelloWorld” 메시지 박스 출력 코드의 크기가 작고 기능이 명확한 경우 사용 가능 실습 베이스캠프(40104F)에서부터 명령어를 한 줄씩 실행[F8] 디버거 재실행[Ctrl+F2] 반복해보면 특정 함수를 호출한 이후 메시지 박스가 나타나는 것 파악 가능 ‘401144’ 주소에 있는 CALL 00401000 명령어에서 호출하는 함수 주소 401000으로 가보면[F7] main() 함수 코드 영역임 40100E 주소에 ..
리버싱
2022. 4. 23. 01:02