목록#Reversing (19)
YeoPEVA
보호되어 있는 글입니다.
악성코드를 분석하기 진행 전, 먼저 예전에 쓰던 분석 환경을 다 갈아 엎고,아래와 같이 변경하고자 합니다.분석 환경은 아래와 같이 구성될 것이며, 구축이 완료되면 바로바로 올리도록 하겠습니다. 감염 대상 및 분석 환경 Windows XP SP2 [1] 파이썬 2.7 [2] 이뮤니티 디버거 [3] IDA [4] Hxd [5] 올리디버거 Windows Win7 x64 [1] 파이썬 2.7 [2] 이뮤니티 디버거 [3] IDA [4] Hxd [5] 올리디버거 모니터링 도구 -> ProcesExplorer | Autoruns | TCPView | GMER + 동적 분석 도구 ---------------------------------- 쿠쿠 샌드박스 및 네트워크 트래픽 모니터링 [감염 PC -> 우분투 -> 외..
본격적인 바이러스 분석을 시작하기 전에, 사용할 예정인 툴들을 정리하고자 합니다.
코드엔진 11번 공략입니다만.. Stolenbyte를 이용한 9번 문제와 그냥 똑같습니다.다른 점이라고 한다면, 정답 인증이 OEP + Stolenbyte라는 부분이죠. 그래서, 공략을 진행하고자 한다면.. 00401000 + 6A0068002040006812204000 이 정답입니다. [Clear!]
StolenByte를 구하는 문제였습니다 :) 바로 문제 풀러 가보겠습니다 ^^ 이제 예전처럼 조금 재밌게 해볼께요.[차피 총 정리 보고서로 해서 따로 하나 더 만들꺼거든요.. - 코엔 공략 다 모아서..] PS) 이래서 새벽에 공략 쓰면 안된다니까.. UPX 패킹이 걸려 있었습니다. 바로 무식하게 풀어버리ㅁ.. 네. 깨져요 [????????] ??????????????????????????왜 이렇게 되냐고요? 고오건 바로 풀어보면서 알아봅시다 ^^ 그래서 일단 무작정 올리디버거로 UPX 걸려있는 상태의 바이너리를 오-픈 했습니다 ^^UPX 특징인 POPAD, PUSHAD를 찾을 수 있었습니다. 우선 PUSHAD 측으로 가, OEP로 이동하니.. [잉.. 뭐야.. 뭔가 없는데..?] 응..? 뭔가 없는데..