본문 바로가기
728x90
반응형

리버싱105

Anti VM 보호되어 있는 글 입니다. 2019. 1. 2.
Anti Reversing 정리 https://github.com/LordNoteworthy/al-khaser 최고인 듯. 2019. 1. 2.
실전 악성코드와 멀웨어 분석 [8/21] 작성중 2018. 10. 14.
실전 악성코드와 멀웨어 분석 [7/21] 1부 기초분석정말 기본적인 기초 분석 2부 고급 정적 분석- 어셈블리 설명- IDA 설명 7장까지 따로 정리할 내용 無 2018. 10. 14.
실전 악성코드와 멀웨어 분석 [0/27] 하.. 사놓고 몇 년 째 안 보고 있다. 회사 내적으로, 외적으로 바쁜 일 모두 끝났으니 정리해보도록 하자. 이미 알고 있었던 내용은 모두 제외하고, 생소하거나 자주 까먹는, 자주 헷갈리는 내용을 정리. 실전 악성코드와 멀웨어 분석 저자 마이클 시코스키, 앤드류 호닉 지음 역자 여성구 옮김 출판사 에어콘출판 | 2013.10.29 작년에 샀는데.. 안 보고 책장에 묻혀있어서 지금에서야 합니다. 전체 21장이고 하루에 1장씩 보는게 목표입니다. 모든 예제는 https://practicalmalwareanalysis.com/labs/ 에서 다운로드 할 수 있습니다. 2018. 10. 14.
AutoHotKey / AHK 분석 정리 reversing.kr이나 다른 대회에서도 가끔 AutoHotKey(이하 AHK) 매크로로 만든 .exe 파일 분석문제가 출제된다. 이번 2018 여성해방에도 나왔는데 자꾸 까먹고, 자꾸 헷갈려서 정리. 우선 AHK로 만든 .exe의 대부분의 아이콘은 위와 같이 생겼다. 최근 대회를 진행하다 이걸 보고 어디서 많이 본 아이콘이다 싶었는데, 곰곰히 생각해보니 reversing.kr에 있던 문제의 아이콘이었다. AHK 같은 경우 python으로 작성한 .exe 파일처럼 실행코드가 메모리에 남는다.python으로 작성한 .exe 파일과 같이 스크립트를 읽어서 실행하기 때문이다. AHK로 만든 .exe 파일을 분석하는 방법은 크게 두 가지이다. 첫 째, 디컴파일 스크립트를 .exe로 만든 것이기에 당연히 디컴파.. 2018. 10. 13.
[AssaultCube] 월 핵 (Wall hack) 보호되어 있는 글 입니다. 2018. 8. 22.
[AssaultCube] 플레이어 구조체 보호되어 있는 글 입니다. 2018. 8. 22.
[AssaultCube] 탄환 무한, 체력 무적 보호되어 있는 글 입니다. 2018. 6. 17.
[AssaultCube] 컴파일 어설트큐브 깃허브 주소 : https://github.com/assaultcube/AC YOUR_PATH\AC-master\source\vcpp 에서 visual studio 솔루션 실행 이게 기본 세팅인데, 나는 Windows SDK 버전이 달라서 아래와 같이 수정하였다. ㅇㅇ Windows 7 SDK 설치 안 해도 잘 되더라. 컴파일하면 YOUR_PATH\AC-master\bin_win32에 실행파일이 생성됨. openal32_RemoveThisPartToUseOpenAL-Soft.dll을 OpenAL32.dll로 이름 바꾸고, 이 디렉토리에 있는 모든 파일들을 YOUR_PATH\AC-master 이 디렉토리로 복사. 그리고 ac_client.exe를 실행하면 준비 끝. 2018. 6. 17.
[AssaultCube] Intro. https://assault.cubers.net/ https://github.com/assaultcube/AC https://github.com/seefo/CSGOBot/blob/master/Botv2/Botv2/Utilities/IO/ProcessMemoryReader.cs 어설트 큐브라는 오픈소스 기반 FPS 게임이 있다. 이 게임을 대상으로 메모리 해킹 공부하기 좋을 것 같아서 저장. 이에 관련된 동영상 강의를 어떤 분께서 자신의 블로그/유투브에 올렸는데, 많은 도움이 될 것 같다. (사실 블로그에 올라온 동영상만 참고해도 충분할 것 같다 ㅋㅋ) 블로그: http://blog.naver.com/PostList.nhn?blogId=isc0304유투브: https://www.youtube.com/cha.. 2018. 6. 2.
adb 명령어 정리 adb(Android Debug Bridge) ssh로 서버에 접속하듯 안드로이드 기기에 쉘 형태로 접근할 수 있다. 아래는 개인적으로 자주 사용하는 명령어. adb devices - 현재 PC에 연결된 안드로이드 디바이스 목록 출력 adb shell - 접근 가능한 안드로이드 디바이스에 접근 adb shell -s [serial number] - adb devices로 출력된 디바이스의 시리얼 넘버를 입력하면 쉘로 접근 adb install [dir] - 어플리케이션 설치 adb push - 에 있는 파일을 경로에 저장 adb pull - 에 있는 파일을 경로에 저장 adb -e - 명령어 실행 후 바로 종료. (결과 출력은 해줌) adb shell screenrecord - 에 현재 모바일 화면을 동.. 2017. 12. 7.
728x90
반응형