Security/Reversing 3

문자열 Patch

1. 문자열 버퍼를 직접 수정Dump 창에서 Ctrl + G로 수정하고자 하는 문자열 버퍼를 찾아 직접 수정. 반드시 NULL로 끝나야 할 것. 실행파일로 생성하기Dump 창에서 수정한 버퍼를 드래그한 후 마우스 오른쪽 클릭을 해서 Edit -> Copy to executable로 들어간다. 새로운 Dump 창에서 마우스 오른쪽 클릭을 한 후 Save file을 통해 새로운 실행 파일을 생성한다. 2. 임의의 메모리에 문자열 버퍼를 생성 후 이 곳을 참조하게 하기cf) PUSH 00000000 이런 OP Code는 직접 주소 참조가 되도록 바꿀 수 있다. 가령 PUSH 11111111 같은 걸로. 근데 PUSH DWORD PTR SS:[EBP+14] 같은 것은 PUSH 11111111으로 변경이 안되더라..

Security/Reversing 2016.02.13

원하는 함수 코드 찾는 법

원시적 방법 1. 무작정 F8을 연타2. 원하는 동작을 할 때까지 연타하다가 원하는 동작이 나오면 그 전의 OP Code에 F7을 이용해 진입3. 적당히 분석해본다. 장점 : 코드의 구조를 익히는 훈련이 될 수 있다.단점 : 시간이 오래 걸린다. 디버거가 분석해 놓은 Referenced Strings를 활용하는 방법 1. Code Window에서 마우스 오른쪽 클릭 -> Search For -> All referenced strings를 클릭.2. 여기에는 odb가 디버깅 전에 미리 분석해 놓은 참조된 문자열들을 표시해줌.3. All referenced strings Window에서 내가 찾고자 하는 함수가 가질 만한 문자열을 찾고 더블클릭으로 해당 OP Code로 넘어가 분석해 본다. 프로그램이 사용한..

Security/Reversing 2016.02.12
반응형