2024. 3. 14. 20:32ㆍInformation Security 정보보안/Malicious Code Analysis 악성 코드 분석
배울내용:
Peview
OllyDBG
Image _NT _HEADERS
Signature
Image_file_Header
Optional _Header
PE 파일 분석도구
automatic analysis
Malicious Code Analysis
이전에 Reverse Engineering 배울때 했던 내용을 똑같이 배울것이다
아래의 링크를 타고 어떤것인지 본뒤에 다시오자
https://sarimus.tistory.com/85
이전시간에 OllyDBG 및 정적파일을 분석하는데 많이쓰이는 도구들이 쓰이는데
그중하나가 아래의 Peview 가 있다
Peview
위에처럼 생긴게 Peview 라는 파일이다 이는 PE 파일의 구조를 볼수있다
이걸 실행해서 Notepad.exe (메모장) 을 열어보면
PE 구조를 나타내는걸 볼수있다
이중 Image _NT _HEADERS 를 열어보면 아까 공부했던
Signature ,Image_file_Header , Optional _Header 가 나오는걸 볼수있다
Signature 에서는 little endian 방식으로 되어있어서 00 00 45 50 으로 되어있는걸 볼수있다
(뒤에서부터 50 45 00 00 을 읽기 떄문)
File_Header 에서도 아까 공부했던 것들을 볼수있다
여기에선 언제 만들어졌는지 (컴파일해서 윈도우즈에서 만들어졌는지)
그리고 Optional Header 에는 이렇게 되어있다
이제 위에서 배웠던 것들이 눈에 보일것이다