본문 바로가기
728x90
반응형

전체 글395

how to get pid print util.proc.pidof(p) 2019. 1. 30.
[Rookiss] brain fuck 보호되어 있는 글 입니다. 2019. 1. 30.
Anti VM 보호되어 있는 글 입니다. 2019. 1. 2.
Anti Reversing 정리 https://github.com/LordNoteworthy/al-khaser 최고인 듯. 2019. 1. 2.
padding 다음과 같은 구조체와 그 사이즈를 출력하는 코드가 있다. 12345678910111213141516171819#include typedef struct test { char a; char b; int c;} test; int main(){ test tmp = { 0, }; tmp.a = '1'; tmp.b = '2'; tmp.c = 3; printf("%d\n", sizeof(tmp)); return 0;}cs char 변수 x2, int 변수 x1이지만 구조체의 사이즈는 6이 아니라 8이다. 하.. 이거 대학교 저학년 때 분명 숙지하고 있던건데 좀처럼 신경 안 쓰니 패딩의 개념을 까먹었다. OS 별로, 혹은 프로그래머의 설정별로 다르지만 메모리 할당에는 패딩이라는 개념이 있다. tmp 구조체가 할당된 .. 2018. 10. 17.
C++에서 띄어쓰기 포함 한 줄 그대로 받기 123456789#include #include int main(){ std::string s; std::getline(std::cin, s); std::cout 2018. 10. 14.
실전 악성코드와 멀웨어 분석 [8/21] 작성중 2018. 10. 14.
실전 악성코드와 멀웨어 분석 [7/21] 1부 기초분석정말 기본적인 기초 분석 2부 고급 정적 분석- 어셈블리 설명- IDA 설명 7장까지 따로 정리할 내용 無 2018. 10. 14.
실전 악성코드와 멀웨어 분석 [0/27] 하.. 사놓고 몇 년 째 안 보고 있다. 회사 내적으로, 외적으로 바쁜 일 모두 끝났으니 정리해보도록 하자. 이미 알고 있었던 내용은 모두 제외하고, 생소하거나 자주 까먹는, 자주 헷갈리는 내용을 정리. 실전 악성코드와 멀웨어 분석 저자 마이클 시코스키, 앤드류 호닉 지음 역자 여성구 옮김 출판사 에어콘출판 | 2013.10.29 작년에 샀는데.. 안 보고 책장에 묻혀있어서 지금에서야 합니다. 전체 21장이고 하루에 1장씩 보는게 목표입니다. 모든 예제는 https://practicalmalwareanalysis.com/labs/ 에서 다운로드 할 수 있습니다. 2018. 10. 14.
AutoHotKey / AHK 분석 정리 reversing.kr이나 다른 대회에서도 가끔 AutoHotKey(이하 AHK) 매크로로 만든 .exe 파일 분석문제가 출제된다. 이번 2018 여성해방에도 나왔는데 자꾸 까먹고, 자꾸 헷갈려서 정리. 우선 AHK로 만든 .exe의 대부분의 아이콘은 위와 같이 생겼다. 최근 대회를 진행하다 이걸 보고 어디서 많이 본 아이콘이다 싶었는데, 곰곰히 생각해보니 reversing.kr에 있던 문제의 아이콘이었다. AHK 같은 경우 python으로 작성한 .exe 파일처럼 실행코드가 메모리에 남는다.python으로 작성한 .exe 파일과 같이 스크립트를 읽어서 실행하기 때문이다. AHK로 만든 .exe 파일을 분석하는 방법은 크게 두 가지이다. 첫 째, 디컴파일 스크립트를 .exe로 만든 것이기에 당연히 디컴파.. 2018. 10. 13.
Visual Studio 64bit inline asm 64비트 Visual Studio에서 인라인 어셈 지원을 안 한다.. __asm { } 이걸 써서 상당히 편한 경우가 가끔 있는데 참 아쉬울 따름이다. 그래서 이런저런 조사를 해봤는데, 방법은 크게 두 가지 있는 것 같다. . 첫 째, .asm 파일을 따로 생성하고 거기에 어셈 코드를 작성한 뒤에 불러오기. 근데 이건 작성한 어셈 코드를 call 형태로 불러야하기 때문에 음.. 뭔가 적용하기 어려움. . 둘 째, Intrinsics List 사용하기. 어차피 어셈으로 복잡한 코드를 구현할 것이 아니라면 이게 상당히 좋다. x86 Intrinsics List ( link ) x64 Intrinsics List ( link ) 보시다시피 어셈 명령어 하나하나를 함수 형태로 구현해놨다. 이걸 이용해 컴파일하고.. 2018. 8. 23.
[AssaultCube] 월 핵 (Wall hack) 보호되어 있는 글 입니다. 2018. 8. 22.
728x90
반응형