목록2018/09/05 (5)
OutDoorFrog의 리버싱 이야기
Python을 빠르게 익히고 쉘코드를 만드는 연습을 많이 해보는게 중요할 듯 합니다. CTF 나가보니까 왜 Python을 다들 쓰는지 알겠네요.(C가 기러기 처럼 느껴질 줄이야;;)
2018-09-05 악성 코드를 기부 받았는데 드디어 분석하게 되네요! 아마 악성 코드 분석 커리큘럼은 이렇게 될 것 같습니다! 악성 코드 보고서 탐독 정적 분석행위 분석동적 분석악성코드 구현(좋은 루틴은.. 헤더 파일로 박제합시다!!)여러분이 처음 보는 악성코드 보고서 분석이라는 단계에 대해서 설명하겠습니다. 이번에 분석하는 악성 코드까지 합하면 3 번째 분석입니다.(이번 악성코드 난이도는 최상 추정) 바이러스토탈에서 악성코드의 해쉬값을 검색해봅시다. Windows 버전 샘플 해쉬 값 MD5 : 97363d50a279492fda14cbab53429e75SHA-256 : 462a02a8094e833fd456baf0a6d4e18bb7dab1a9f74d5f163a8334921a4ffde8 Linux 버전 샘..
안녕하세요 OutDoorFrog 입니다. 오늘 알아볼 도구는 바로 Detect It Easy 입니다. 용도 : 패킹 감지, 컴파일러 구분, PE 구조 확인입니다. 제가 첫 번째로 만든 루트킷을 넣어봤는데요...(PEID 보다 대단하네요.) 해킹 캠프 문제를 한 번 넣어봤습니다.(여윽시 최신기술) PEID라는 툴을 썼을 때에는 버전이 낮아서 정확히 어떤 컴파일러를 썼는지 알 수 없었습니다. 하지만 이 Detect It Easy 를 쓰면 좀 더 많은 정보를 알 수 있습니다. PEID 의 역할은 아마 Detect It Easy가 대신할 것 같습니다.ㅎㅎ
https://blog.naver.com/kakalimblue/221335528141 윈도우즈 시스템 프로그래밍 msdn etc... 참고해서 세마포어, 뮤텍스 익히고 (아니 근데 스레드하고 임계 영역(?)을 어떻게 표현해야되나..) (인라인 어셈블도 한번 해보자)