0x03 Reversing Theory(50)
-
p. 18
1번. CALL과 RET에 대해 배운 것을 토대로 EIP 값을 읽는 방법에 대해 설명해보자. 왜 단순하게 MOV EAX, EIP라고 하지 않는가도 생각해보자. 리버싱을 하다보면, CALL 명령어 뒤에 레지스터 내 주소 값이나, 특정 주소가 적혀있는 경우를 많이 볼 수 있다.EX) CALL EAX or CALL 40xxxxxx 만약, EAX에 401005가 있다면 Step in을 했을 때 401005주소로 JUMP하게 된다. 이때 401005주소로 점프하면서 EIP값도 401005가 되게 된다. 그렇다면, EIP는 주소 값이 폴짝 폴짝 뛸 때 따라가는 친구라고도 표현할 수 있겠다. CALL 이라는 명령어는 함수를 호출 할 때 쓰이는 명령어이다. CALL 하는 순간 이전 함수의 위치를 저장해두고 새로운 함수..
2018.01.21 -
주저리주저리
역공학 책에 있는 연습문제를 푸는 공간이다. 정확한 답은 공부 하다보면 저절로 깨우치게 될 거라 생각한다.. 잠깐 들여다 봐도 상당히 어려워 보이는 연습문제가 많다. 하지만, 고민하는 시간이 많아지면 멋진 리버서가 되지 않을까.?
2018.01.21 -
2018 해킹캠프 문제 3
보호되어 있는 글입니다.
2018.01.21 -
SDK 프로그램 복습 및 mfc 원리 이해 하는 날
보호되어 있는 글입니다.
2018.01.14 -
리소스 등록하는 방법 AKA 드롭퍼
리소스에서 새로운 섹션 exe 추가 한 후 bin 파일 복사하고 resource.h 인클루드 // 숨어 있는 파일을 찾아랏 !! #define _CRT_SECURE_NO_WARNINGS#define IDD_HAND_ABOUTBOX (103)#define IDD_FOOT_ABOUTBOX (110)#define WIN32_LEAN_AND_MEAN #include #include #include #include #include #include #include #include "E:\MAKE_CTF\2018HACKINGCAMP\HIDEFILE\HIDEFILE\resource.h" unsigned int num, num2;char fileName[] = "click.exe"; static HINSTANCE HIn..
2018.01.13 -
온고지신 HWP 97 개념
보호되어 있는 글입니다.
2018.01.08