레지스터(9)
-
리버스엔지니어링 기초
배울내용: DBG스택구조어셈블리어리버스엔지니어링 기초GDB 사용법레지스터파일의 메모리 매핑파일 포맷 ELF (Executive and Linkable Format) 파일 포맷의 메모리 매핑 순서와 구조는 아래와 같다 여기서 눈여겨 봐야할것은 아래의 스택 구조이다 위에것을 이해를 해야지 디스어셈블리어를 이해할수가있다. 위에 보는 것들의 특징을 추가적으로 요약하면 아래와 같다. 스택: 함수 호출과 관련된 데이터를 저장, 빠른 접근 속도, 고정 크기.힙: 동적 메모리 할당, 자유로운 할당과 해제, 느린 접근 속도.BSS: 초기화되지 않은 전역 변수 및 정적 변수, 프로그램 시작 시 0으로 초기화.데이터: 초기화된 전역 변수 및 정적 변수, 지정된 값으로 초기화.코드 (텍스트): 실행..
2024.07.15 -
Reverse Engineering DAY_012 Crackme6.exe, Crackme7.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme6.exe Crackme7.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme06.exe 파일 분석하기 우리가 여태까지 성공메세지까지는 가기가 쉬웠다 Crackme06.exe 도 이전에 배웠던 방식과 똑같이 하게 되면 이렇게 틀린 비밀번호를 쳐도 성공메세지를 뛰울수가있다 그러면 비밀번호가 도데체 어디에있을까? 이부분을 보면 LEA EAX, [EBP-4] 를 받게 되고 그값이 결국 7F97E56C 라는 값하고 비교한뒤에 같으면 성공메세지를 뛰우는거고 실패하면 실패메세지로 보내게든다 그러면 7F97E56C 를 그냥 프로그래머용 계산기로 확인해보..
2024.03.01 -
Reverse Engineering DAY_011 Crackme5.exe, Crackme4.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register , 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme5.exe Crackme4.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme05.exe 파일 분석하기 이번에는 Crackme05.exe 를 열어보면 Serial을 입력하고 Check 하는것인데 클릭하면 "The serial you entered is not correct! 라고 뜬다 아마 실패 메세지 인것같다 가장먼저 흔히 보게되는 Code Window 에 오른쪽마우스 클릭하고 Search for > All referenced text strings 클릭하면 모든 출력하는 text가 보이게 된다 이걸 보면 아까 실패했던 "The seria..
2024.02.28 -
Reverse Engineering DAY_010 Crackme2.exe, Crackme3.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme2.exe Crackme3.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme02.exe 파일 분석하기 Crack02.exe 파일을 실행하면 이렇게 로그인 창이 뜬다 About 을 눌렀을떄 아래 이벤트가 발생한다 로그인을 시도했을때는 최소 4 자리를 쓰라고한다 물론 4자리를 넣으면 serial이 틀리다고 뜨면서 안된다 이번시간에 이를 분석해서 뚫어보고 분석해 볼 것이다 [미션] >프로그램의 실행이 성공했을 경우 메세지 박스 1) 캡션 , 2) 텍스트 수정후 파일로 저장 1) 캡션 : Mission Clear 2) 텍스트 : Yea, this..
2024.02.27 -
Reverse Engineering DAY_009 어셈블리 변조하기, Helloworld.exe 분석, Crackme1.exe, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어 , Reversing Engineering
배울내용: 어셈블리 변조하기 Helloworld.exe 분석 Crackme1.exe 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 아래는 OllyDBG 로 분석할 Crackme자료가 들어가있다 다운받아주자 깃헙에도 올라와있으니 아래의 링크로가서 공부하면된다 https://github.com/mrhery/CrackMe GitHub - mrhery/CrackMe: A simple Reverse Engineering challenge for starter in Reverse Engineering Attack to understand the basi A simple Reverse Engineering c..
2024.02.27 -
Reverse Engineering DAY_008 어셈블리 코드 분석, Whilte IF 어셈블리 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어, Reversing Engineering , 리버싱 엔지니어링 기초
배울내용: 어셈블리 코드 분석 Whilte , IF 어셈블리 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 이전시간 : 실제 코드 어셈블리로 분석하기 https://sarimus.tistory.com/89 Reverse Engineering DAY_007 어셈블리 코드 분석, assembly code 분석, 레지스터, 레지스터 사칙연산, Registe 배울내용: 어셈블리 코드 분석 assembly code 분석 레지스터 레지스터 사칙연산 Register EAX, EDX, ECX, ESI 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 이전시간 : Assembly 명령어 (레지스 ..
2024.02.26