본문 바로가기

리버싱21

The Foundation of Reverse Engineering by dakuo. 제가 만들어본 리버싱 기초를 설명한 PPT입니다. 부족한 점이 많을것입니다. 많이 지적해주세요. 아 그리고 쓰실때 출처만 제대로 밝혀주세요. 2010. 11. 30.
리버싱 강의(reversing lecutre by dakuo) 1편 dakuo reversing lecture 1편이 장장 6시간 40여차례 이상의 NG 끝에 완성되었습니다. 목도 아프고 눈도 아프네여. 완성본은 13분짤...... ㄷㄷㄷㄷ 이런 강의제작이 처음이라 너무 설레고 오글오글 거려서 시작도 늦게 했고(준비는 지난주에 다됐지만) 오늘 하면서 발음도 엄청 버벅이고, 말도 꼬이고, 설명할 내용이 머리속에 떠오르지 않아 멍때리고 해서 수많은 NG끝에 드디어 완성되었네요. 머 여러사람들에게 많은 도움이 됬으면 좋겠습니다. p. s. 유튜브를 이용해서 올렸는데 유튜브가 2GB 용량제한에 10분 길이제한이네요..... 제껀 37.8메가에 13분짜리라 ....... 눈물을머금고 2개로 짤랐습니다..... ㅠㅠㅠㅠ 다음엔 분량 맞춰서할께요 ㅠㅠㅠ 720P로 보시면 잘보입니다 .. 2010. 7. 27.
올리디버거(OllyDBG)의 Executable Modules 을 통한 문제풀이 올리디버거 창들 중에 Executable Modules 창이 있다. 현재 불러온 프로세스에서 실행중인 모듈들을 보여준다. 한 프로그램에서 여러개의 모듈(ex. DLL 등)을 사용할 경우 올리디버거는 하나의 모듈만을 트레싱할 수 있기 때문에 제대로 분석할수가 없다. 따라서 Executable Modules 창을 이용해 실행 가능한 모듈을 골라서 중요한 코드에 BreakPoint 를 걸어놓음으로써 해당 코드가 실행될 때에 제어권을 올리디버거로 받아 문제를 해결할 수 있다. 일단 해당문제를 실행시켜보자. Ezbeat 문제 패스워드 찾기 올바른 패스워를 찾으시오! 난이도 : ★☆☆☆☆ 위의 메시지 박스가 뜨며 확인을 누르면 콘솔창 하나가 뜨며 Input Password : 를 입력하라고 뜬다. 올리디버거로 프로.. 2010. 7. 18.
아 슬럼프가.. 저랑은 상관없는 크리스마스에 괜히 들떠서 공부가 안되서 걍 이때 팍 놀고 마음잡고 공부하자 그랬는데 벌써 한달이 훌쩍 지나갔네요..ㄷㄷㄷㄷ 그동안 너무 놀았으니까 이제 다시 몰아치기로 열공해야죠 ㅋㅋ 아 그리고 UltraISO 라는 프로그램이 있는데 아마 USB 를 어떻게든 활용해볼려고 하시던 분들이나 ISO 이미지 에 대해 찾던분들은 잘아실겁니다. 네이버에서 다운받아서 쓸려는데 정식버전으로 등록하라고 나오더군요 그냥쓸수도 있지만 제한이 걸려있네요 근데 이걸 한번 리버싱해보다가 정식버전으로 쓰는법을 우연히 찾았네요 ㅎㅎ 궁금하신분들은 메일주세요 ㅎ. dakuo@naver.com 입니다. 2010. 1. 25.
요즘 저의 근황... 지난주부터 코드엔진과(http://www.codeengn.com/)과 심플스(http://simples.kr/)에서 리버싱 문제를 푸느라 정신없이 하루하루를 보내고 있네요 학업과 병행하려니까 장난이 아니네요 ㅠ. 그래서 요새 블로그 업데이트도 못하고 있고... 여러모로 바쁘네요 . 조만간 두사이트의 리버싱 문제 풀이에 대해서 포스팅하도록 하겠습니다. 그리고 리버싱 분야도 마저 정리하도록 하고요. 리빌더 설명하다가 중간에 끈겼네요 ㅠ 죄송합니다. 그리고 이것이 끝나면 이제 웹해킹쪽으로 올드좀비 문제를 풀어볼생각입니다. 아 물론 이론에 대해서도 포스팅하겠습니다. 부족한 제 블로그를 방문해주시는 여러분들에게 항상 감사하고 있습니다. 이만 줄이겠습니다,... 2009. 11. 17.
아이다(IDA)의 Debugging - IF문 분석 C언어로 if문을 컴파일한 것을 IDA로 분석해보자. #include void main() { int a = 3; int b = 5; if( a > b) { printf(" a 가 크다 "); } else { printf(" b 가 크다 "); } } IDA 그래프 기능으로 본 해당 소스의 흐름이다. 가운데 지점에서 빨간선과 초록선으로 분기하고 각각의 일을 실행한 후 하나로 합쳐지며 프로그램이 종료된다. .text:00411390 push ebp 에 breakpoint를 설정한다. 디버그 모드로 전환(F9)하여 분석을 해보겠다. 다음은 Main함수이다. .text:00411390 main proc near ; CODE XREF: j_mainj .text:00411390 .text:00411390 var_.. 2009. 11. 6.