Security/Reversing

문자열 Patch

gukbap 2016. 2. 13. 00:23
반응형

1. 문자열 버퍼를 직접 수정

Dump 창에서 Ctrl + G로 수정하고자 하는 문자열 버퍼를 찾아 직접 수정. 반드시 NULL로 끝나야 할 것.


실행파일로 생성하기

Dump 창에서 수정한 버퍼를 드래그한 후 마우스 오른쪽 클릭을 해서 Edit -> Copy to executable로 들어간다. 새로운 Dump 창에서 마우스 오른쪽 클릭을 한 후 Save file을 통해 새로운 실행 파일을 생성한다.


2. 임의의 메모리에 문자열 버퍼를 생성 후 이 곳을 참조하게 하기

cf) PUSH 00000000 이런 OP Code는 직접 주소 참조가 되도록 바꿀 수 있다. 가령 PUSH 11111111 같은 걸로. 근데 PUSH DWORD PTR SS:[EBP+14] 같은 것은 PUSH 11111111으로 변경이 안되더라. 명령어를 저장하는 메모리 공간이 적어서 그렇다. 왜 그런지는 모르겠다.

반응형

'Security > Reversing' 카테고리의 다른 글

원하는 함수 코드 찾는 법  (0) 2016.02.12
OllyDbg 팁  (0) 2016.02.12