Bazinga!

[악성코드] 도구 다뤄보기 본문

수업기록/악성코드

[악성코드] 도구 다뤄보기

Bazinga! 2024. 9. 12. 10:08

snapshot

작업하다가 뒤로 뒤돌려야 할 때 스냅샷 찍은곳으로 원상복귀 가능

 

---

윈도우 shell
dll 확인 가능

 

 

---- (시스템 모니터링 도구)

Autoruns프로그램을 통해

의심스러운 네트워크 통신 있는지

의심스러운 설치파일 있는지 부팅할때 실행되는 특정 경로에 있는지 이런것들을 이 도구를 통해 확인 가능

 

----- 리버싱

 

 

exe파일은 혼자 실행되기 어려움 윈도우api필요

윈도우 api 이 dll 에 저장되어있다.

 

변수 = 메모리 주소

함수 = 코드 블록

함수를 호출하고 실행한 결과는 eax 레지스터를 통해 전달된다.

 

구조환된 파일 포멧(PE, ELF 등등) -  그 파일을 읽어서 메모리에 맞게 로드해서 실행시켜줘야한다.

로더를 통해 메모리에 로드 시켜준다.

 

 

 

'수업기록 > 악성코드' 카테고리의 다른 글

dbg asesembly 실습 기초  (0) 2024.09.12
dbg 실습 기록  (0) 2024.09.12
ida crackme1 실습  (0) 2024.07.19
training 2  (0) 2024.07.19
IDA training 1  (0) 2024.07.19