Malicious Code Analysis DAY_003 Peview, OllyDBG, Image _NT _HEADERS, Signature, Image_file_Header, Optional _Header, PE 파일 분석도구, automatic analysis, Malicious Code Analysis

2024. 3. 14. 20:32Information Security 정보보안/Malicious Code Analysis 악성 코드 분석

728x90

배울내용:

Peview

OllyDBG

Image _NT _HEADERS

Signature

Image_file_Header

Optional _Header   

PE 파일 분석도구  

automatic analysis 

Malicious Code Analysis

 

 

 

 

이전에 Reverse Engineering 배울때 했던 내용을 똑같이 배울것이다 

아래의 링크를 타고 어떤것인지 본뒤에 다시오자 

 

 

https://sarimus.tistory.com/85

 

Reverse Engineering DAY_004 PE 파일 구조, 정적 분석, PEview, PE File 생성과정, DOS_Header, DOS_Stub, NT_Header, Li

배울내용: PE 파일 구조 정적 분석 PEview PE File 생성과정 DOS_Header DOS_Stub NT_Header Little Endian Big Endian 리틀 엔디안 빅엔디안 디버거 도구 PE 파일 Reversing Engineering 리버싱 엔지니어링 기초 지난 학습

sarimus.tistory.com

 

이전시간에 OllyDBG 및 정적파일을 분석하는데 많이쓰이는 도구들이 쓰이는데 

 

 

그중하나가 아래의 Peview 가 있다 

 

 

Peview

 

 

 

위에처럼 생긴게 Peview 라는 파일이다 이는 PE 파일의 구조를 볼수있다 

 

 

 

 

 

이걸 실행해서 Notepad.exe (메모장) 을 열어보면

PE 구조를 나타내는걸 볼수있다

 

 

 

 

 

 

이중 Image _NT _HEADERS 를 열어보면 아까 공부했던 

Signature ,Image_file_Header , Optional _Header 가 나오는걸 볼수있다 

 

Signature 에서는 little endian 방식으로 되어있어서 00 00 45 50 으로 되어있는걸 볼수있다 

(뒤에서부터 50 45 00 00 을 읽기 떄문) 

 

 

 

 

 

 

 

 

 

 

File_Header 에서도 아까 공부했던 것들을 볼수있다 

여기에선 언제 만들어졌는지 (컴파일해서 윈도우즈에서 만들어졌는지)

 

 

 

 

 

그리고 Optional Header 에는 이렇게 되어있다 

 

 

 

이제 위에서 배웠던 것들이 눈에 보일것이다 

728x90