[1-9] PE 파일 분석(API&DLL)
분석 파일 : user32.dll, lock_1.exe, lock_2.exe, lock_3_import.ext, lock_3_export.dll 분석 도구 : VS2008, PEview, CFF Explorer, Dependency Walker 1. API Application Programming Interface 운영체제, 프로그램 언어가 응용 프로그램에서 사용할 수 있도록 기능을 제공하는 인터페이스(함수) MSDN 문서 참조 2. 컴파일 모든 헤더와 소스 파일 내용을 합쳐서 하나의 기계어 코드를 생성하는 기능을 수행한다. 소스 코드에 오류가 있는지를 검사한다. 3. DLL Dynamic Linked Library 여러 프로그램에서 동시에 사용할 수 있는 코드, 데이터, 함수를 포함한 라이브러리이다...
2022. 9. 13.
[1-2] PE 파일 분석(PE 헤더)
분석 파일 : calc.exe 분석 도구 : PEview, HxD, CFF Explorer, OllyDbg 1. PE 구조 PE 헤더 : IMAGE_DOS_HEADER, MS-DOS Stub Program, IMAGE_NT_HEADERS, IMAGE_SECTION_HEADER PE 바디 : 실제 데이터 정보가 있는 영역(text, data, rsrc, reloc) 2. IMAGE_DOS_HEADER 64Byte(0x40)로 구성되어 있으며, 19개 필드로 구성되어 있다. PE 파일 시그니처와 IMAGE_NT_HEADERS의 위치 정보를 갖고 있다. e_magic : '5A4D' -> MZ -> PE 파일 시그니처를 의미한다. e_ifanew : IMAGE_NT_HEADERS의 위치를 의미한다. (0x00..
2022. 9. 13.
[목차] 리버싱과 악성코드 분석
1. 리버싱 1-1. 리버싱 선수지식 1-2. PE파일 분석(PE 헤더, 섹션 헤더, RVA to VA/RAW, PE 바디-섹션, PE 재배치, IAT & Pre binding, API & DLL) 1-3. 어셈블리(레지스터 이해, 기본명령어 이해, 스택 프레임, 지역/전역변수, 구조체, 함수, 배열...) 1-4. 어셈블리(MOV, LEA, SUB, IMUL, IDIV, JE&JZ, JNE&JNZ, JLE, JGE, JL, JG, switch, for, while) 1-5. 패킹 & 언패킹, DLL 인젝션 이해(코드인젝션) 1-6. Lena 1-12 1-7. Lena 13-19 2. 악성코드 분석 2-1. 악성코드 선수지식 2-2. Backdoor.exe, downloader.exe, dropper.e..
2022. 9. 11.