instant debugger
Reversing 2017. 5. 2. 10:56'Reversing' 카테고리의 다른 글
hooks (0) | 2015.11.12 |
---|---|
Anti-reversing (0) | 2012.09.24 |
프로세스 시작시 자동 디버깅 (0) | 2012.01.05 |
Restructuring01 (0) | 2011.12.12 |
unpack 참고 url (0) | 2011.11.08 |
'Reversing'에 해당되는 글 16건instant debuggerReversing 2017. 5. 2. 10:56'Reversing' 카테고리의 다른 글
hooksReversing 2015. 11. 12. 09:35http://www.binaryguard.com/bgc/malware/sandbox/2015/11/09/dissecting_inline_hooks.html https://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Aiko/bh-jp-08-Aiko-EN.pdf 'Reversing' 카테고리의 다른 글
Anti-reversingReversing 2012. 9. 24. 11:32'Reversing' 카테고리의 다른 글
프로세스 시작시 자동 디버깅Reversing 2012. 1. 5. 04:04Image File Execution options 설정으로 프로세스 시작시 자동 디버깅 가능
1. Regedit.exe 2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ 3. 서브키로 디버깅 하려는 Program의 이름을 추가 (Ex. clarus.exe) 4. 추가한 서브키에 "이름:Debugger ; 종류:문자열 값(REG_SZ) ; 데이터:디버거 Full path" 추가 by MSDN You can set up your application to start Visual Studio when you launch the application from Windows. Visual Studio will load your application, ready for debugging, but will not commence debugging until you issue an execution command. Having Visual Studio launch the debugger in this way is useful for debugging services and COM out-of-proc servers. To setup an application to launch the debugger automatically
'Reversing' 카테고리의 다른 글
Restructuring01Reversing 2011. 12. 12. 17:13'Reversing' 카테고리의 다른 글
unpack 참고 urlReversing 2011. 11. 8. 15:07
This placard to 2007-02-22 20:11 by kanxue edition 'Reversing' 카테고리의 다른 글
Inline patch 로 해결Reversing 2011. 10. 28. 15:17IMAGE_SECTION_HEADER structure - Characteristics 고려
(Ex. 0x80000000 ADD) 기존 사이즈로는 답 안나옴 long jump 때문에 5byte 갉아먹음 따라서 복원할 부분 binary copy code cave 부분에 의도한 op code 뒤로 삽입 다시, patch한 5byte op code 이 후로 jump 'Reversing' 카테고리의 다른 글
IMAGE_SECTION_HEADER structure - CharacteristicsReversing 2011. 10. 28. 14:56http://msdn.microsoft.com/en-us/library/windows/desktop/ms680341(v=vs.85).aspx 'Reversing' 카테고리의 다른 글
VA, RVA, RAWReversing 2011. 9. 22. 19:18
VA = RVA + ImageBase
RAW - PointerToRawData = RVA - VirtualAddress
파일의 임의의 위치 - 해당섹션 시작위치 = 메모리의 임의의 위치 - 해당 섹션의 시작위치 'Reversing' 카테고리의 다른 글
바이너리 패치 후 파일 실행 오류Reversing 2011. 8. 29. 14:48
실행 파일이 메모리에 로딩되어 프로세스로써 실행될 때 그대로 1:1로 로딩되는 것이 아니라,
규칙에 의해서 올라가게 되며 보통은 파일과 메모리가 1:1로 매칭 되지 않음
즉, 메모리에 대응되는 파일 오프셋이 존재하지 않으므로 수정된 코드를 파일로 만들면 오동작 하게 됨.
- PE Header를 분석하여 파일에 존재하지만 프로그램에서 사용되지 않는 공간을 버퍼영역으로 선정
- 파일 끝을 버퍼 영역 만큼 확장하고, PE header 를 수정하여 그 부분을 메모리에 로딩 'Reversing' 카테고리의 다른 글
|