목록0x03 Reversing Theory (46)
constWORLDant
1번. CALL과 RET에 대해 배운 것을 토대로 EIP 값을 읽는 방법에 대해 설명해보자. 왜 단순하게 MOV EAX, EIP라고 하지 않는가도 생각해보자.리버싱을 하다보면, CALL 명령어 뒤에 레지스터 내 주소 값이나, 특정 주소가 적혀있는 경우를 많이 볼 수 있다.EX) CALL EAX or CALL 40xxxxxx 만약, EAX에 401005가 있다면 Step in을 했을 때 401005주소로 JUMP하게 된다. ..
역공학 책에 있는 연습문제를 푸는 공간이다.정확한 답은 공부 하다보면 저절로 깨우치게 될 거라 생각한다.. 잠깐 들여다 봐도 상당히 어려워 보이는 연습문제가 많다. 하지만, 고민하는 시간이 많아지면 멋진 리버서가 되지 않을까.?
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
Target AntiDebugging (특정한 타깃 = OllyDBG)OllyDBG FindWindowFindWindow() API를 사용해서 OllyDBG의 클래스명이 존재하는지를 조사하여 OllyDBG를 사용못하게 하는 방법OllyDBG INT3 Exception DetectionINT3(BreakPoint)예외가 발생하기 전에 이에 대한 예외 핸들러를 등록하여 INT3 예외를 발생시키는 OllyDBG의 실행을 발견하는 방법OllyDBG IsDe..
몇일 가족여행 갔다온다고 푹 잠만 자고 쉬었으니 다시 공부를 시작해본다. INT 2D Debugger Detectionntoskrnl.exe에서 사용되는 INT 2D가 디버깅 시에 사용되면 예외가 일어나지 않고, 일반 실행시에만 예외를 일으키는 것을 이용한다.Kernel32 CloseHandle and NtClose잘못 된 시스템 핸들러에 대한 종료를 요청 할 경우 Debugging 시 잘못 된 주소로의 리턴이 이루어짐을 이용함.LordPE..
보호되어 있는 글입니다.