Peview(6)
-
Malicious Code Analysis DAY_008 LAB01-03.exe, LAB01-04.exe, Kernel32.dll , AdjustTokenPrivilege, LookupPrivilegeValueA, OpenProcessToken, WinExec, 악성코드 분석실습, virustotal, PEview, strings, 정적 파일 분석도구, automatic analysis, ..
배울내용: LAB01-03.exe LAB01-04.exe Kernel32.dll AdjustTokenPrivilege LookupPrivilegeValueA OpenProcessToken WinExec 악성코드 분석 악성코드 분석실습 virustotal PEview strings 정적 파일 분석도구 automatic analysis Malicious Code Analysis 이번시간에는 Lab01.03.exe 파일을 분석해보자 [정적 분석] > 분석 파일 : Lab01-03.exe 01 자동화분석 1)분석 도구 : VIRUSTOTAL 2)분석 내용 : 73/66 악성코드로 탐지 02 이 파일은 패킹 되거나 난독화가 되어있는가? 만약, 되어있다면 종류는? 1)분석 도구 : PEiD, Exeinfo PE, ..
2024.03.20 -
Malicious Code Analysis DAY_007 LAB01-02.exe, dependency walker, Kernel32.dll, WININET.DLL, 악성코드 분석, 악성코드 분석실습, virustotal, PEview, strings, 정적 파일 분석도구, automatic analysis ,Malicious Code Analysis
배울내용: LAB01-02.exe dependency walker Kernel32.dll WININET.DLL 악성코드 분석 악성코드 분석실습 virustotal PEview strings 정적 파일 분석도구 automatic analysis Malicious Code Analysis [정적 분석] > 분석 파일 : Lab01-02.exe 01 자동화 분석 1)분석 도구 : 바이러스 토탈 사이트 활용 (http://www.virustotal.com) 2)분석 내용 : 59/73, 악성코드로 탐지 02 이 파일은 패킹 되거나 난독화가 되어있는가? 만약, 되어있다면 종류는? 1)분석 도구 : PEiD, PEview, Exeinfo PE 2)분석 내용 : UPX 로 패킹 > 언패킹 후 분석 03. 임포트를 보..
2024.03.19 -
Malicious Code Analysis DAY_006 LAB01-01.exe, LAB01-01.dll, dependency walker, Kernel32.dll, WS2_32.dll, OpenMutexA, 악성코드분석실습, virustotal, PEview, strings, 정적 파일 분석도구 , automatic analysis, Malicious Code Analysis
배울내용: LAB01-01.exe LAB01-01.dll dependency walker Kernel32.dll WS2_32.dll OpenMutexA 악성코드분석실습 virustotal PEview strings 정적 파일 분석도구 automatic analysis Malicious Code Analysis [정적 분석] > 분석 파일 : Lab01-01.exe 이번에는 strings.exe Lab01-01.exe 를 해서 모든 문자열을 확인했더니 유독 눈에 뛰는 글자들이 보인다 strings.exe Lab01-01.exe > Lab01-01.txt 해서 글자로 만든뒤 악성코드 분석한다 간단하게 말하면 위와같고 아래에는 자세히 설명해놨다 아래에 테이블을 잘 정리해놨다 우린 이런함수를 다알필요는 없지만 ..
2024.03.18 -
Malicious Code Analysis DAY_005 LAB01-02.exe, 악성코드분석실습, virustotal, upx, unpacking, exeinfoPE, PEview, strings, 정적 파일 분석도구, automatic analysis, Malicious Code Analysis
배울내용: LAB01-02.exe 악성코드분석실습 virustotal upx unpacking exeinfoPE PEview strings 정적 파일 분석도구 automatic analysis Malicious Code Analysis 우리가 앞으로 아래의 파일에서 모든 파일을 분석할 것이다. Window 10 또는 7 에서 다운받아주자 (파일 옮겨줄때 방화벽 및 보안 다꺼야함!) https://github.com/rikonaka/PracticalMalwareAnalysis-Labs-Sample GitHub - rikonaka/PracticalMalwareAnalysis-Labs-Sample: All binaries file of the PracticalMalwareAnalysis-Labs copied ..
2024.03.17 -
Malicious Code Analysis DAY_003 Peview, OllyDBG, Image _NT _HEADERS, Signature, Image_file_Header, Optional _Header, PE 파일 분석도구, automatic analysis, Malicious Code Analysis
배울내용: Peview OllyDBG Image _NT _HEADERS Signature Image_file_Header Optional _Header PE 파일 분석도구 automatic analysis Malicious Code Analysis 이전에 Reverse Engineering 배울때 했던 내용을 똑같이 배울것이다 아래의 링크를 타고 어떤것인지 본뒤에 다시오자 https://sarimus.tistory.com/85 Reverse Engineering DAY_004 PE 파일 구조, 정적 분석, PEview, PE File 생성과정, DOS_Header, DOS_Stub, NT_Header, Li 배울내용: PE 파일 구조 정적 분석 PEview PE File 생성과정 DOS_Header DO..
2024.03.14 -
Reverse Engineering DAY_004 PE 파일 구조, 정적 분석, PEview, PE File 생성과정, DOS_Header, DOS_Stub, NT_Header, Little Endian, Big Endian, 리틀 엔디안, 빅 엔디안, 디버거 도구, PE 파일
배울내용: PE 파일 구조 정적 분석 PEview PE File 생성과정 DOS_Header DOS_Stub NT_Header Little Endian Big Endian 리틀 엔디안 빅엔디안 디버거 도구 PE 파일 Reversing Engineering 리버싱 엔지니어링 기초 지난 학습 내용 : 정적파일 동적파일 , OllyDBG 란? , 디버거 도구, OllyDBG 화면 https://sarimus.tistory.com/84 Reverse Engineering DAY_003 리버싱 위해 알아야할 것, 리버싱 기초, 리버싱 분석 방법, 정적파일 동적 배울내용: 리버싱 위해 알아야할 것 리버싱 기초 리버싱 분석 방법 정적파일 동적파일 OllyDBG 란? 디버거 도구 디버거란? OllyDBG 화면 Olly..
2024.02.23