Reverse Engineering/Reversing 이론 설명 23

[리버스_0x0b] 스택 구조 및 특성

작성자: JohnG 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 요즘 회사일때문에 포스팅 해야지 해야지 한다면서 이제야 시간내서 글올리네요 많이 부족하지만 공부하면서 정리한내용 올립니다. 1. 프로그램 실행시 메모리의 구조 일반적인 스택의 구조는 다음과 같습니다. /--------------------/ ← 메모리의 높은 숫자의 주소 | | | Stack | | | /------------------/ | | | Heap | | | /--------------------/ | | | Data | | | /--------------------/ | | | Text | | | /--------------------/ ← 메모리의 낮은 숫자의 주소 Heap영역..

[리버스_0x0a] 악성코드 분석

작성자: JohnG 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] JohnG 입니다. 먼저 이번 블로그의 악성코드 샘플은 지난 5월 13~14일 2009 KISA 해킹방어대회 및 컨퍼런스때 "나도 정보보호 분석가"라는 이벤트로 사용되어진 문제입니다. 환경 : Windows XP (32bit) VMware 가상 컴퓨터 분석 대상: Backdoor/W32.Prorat.525824 (nProtect) Backdoor.Prorat.19.AC (BitDefender) Backdoor.Win32.Prorat.19ac (Kaspersky) BackDoor.ProRat.32 (바이러스 체이서) 사용 툴: ProcessExplorerNt IceSword122en Filem..

[리버스_0x09] 함께 공부하는 Reversing_6

작성자: Dear. Tom 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 1. abstraction 이번 4장에서는 가상이 아닌 진짜 어플리케이션을 분석할 것이다. 왜냐하면, 이것은 최고의 연습이 될 것이기 때문이다. 항상 그럴 것은 아니지만, 앞으로도 기본 기술을 설명할 때 이와 같은 방법을 사용할 것이다. 이 강좌는 리버싱을 할 때 필요한 기초를 제공하고, 기술을 향상 시켜줄 수 있을것이다. 이 프로그램은 2001년 1월 이후로 업데이트 되지 않고 있기 때문에 이번 강의에서 목표로 삼았다. 하지만, 이것은 오로지 리버싱을 하기 위함과 교육적인 목적만이 있을 뿐이다. 2. Tools and target - Tool: OllyDbg - Lecture : L..

[리버스_0x08] Reverse Engineering 中 알고리즘 확인 및 코딩

작성자: JohnG 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] JohnG입니다. 얼마전 크랙미 문제를 풀다가 갑자기 어렵게 느껴졌던 문제가 있어 리버스관련 포스팅을 하게 되었습니다 무난하게 13번 문제까지 풀다 14번 문제에서 난이도가 갑자기 오른다는 느낌이드는군요. 기존문제는 특정 사람이름 입력시 나오는 시리얼값을 찾는 문제들이였는데 이번 문제는 특정 시리얼이 나오도록 이름을 찾는 문제 입니다.(왠지 스크롤이 길어 질듯한 느낌이네요) 문제 파일은 심플스에서 Challenge1의 Crackme에서 얻으실 수 있습니다. (물론 이전 13번 문제까지 푸셔야 합니다) 심플스 : http://simples.kr ---------------------------..

[리버스_0x07] [번외] Kris의 Reverse Engineering 강의 되짚어 보기_2

작성자: Dear. Tom 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] kris의 RE강의도 지난 화요일부로 모두 끝이 났습니다. 그러고보니 시간이 꽤나 흘렀네요...^^; 처음에는 하루하루 강의를 모두 정리하려고 했으나, 역시나..제 내공의 부족으로 후다닥(;) 끝내려고 합니다. T_T 아래 내용은 2일에서 4일차까지 진행된 내용입니다. 1. 개요 - System: Windows 2003 - Used Tool: Far, Hiew, Ollydbg, IDA, Soft-Ice, PETools, etc... - 교재: 4days_sec.pdf (교재파일은 첨부해 놓았으니 필요하신분은 다운로드 받아주시기 바랍니다.) 2. 강의 내용 1) 프로그램 숨기기 실행중인..

[리버스_0x06] [번외] Kris의 Reverse Engineering 강의 되짚어 보기_1

작성자: Dear. Tom 편집자: 엔시스 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 지난 금요일부터 kris의 Reverse Engineering 강의를 듣고 있습니다. 예상대로, 고난이도의 내용과 언어의 어려움으로 모든 내용을 완벽이해하기란 정말 어려웠습니다. 그래서 그 중에서 제가 이해한 내용 위주로 간략히 정리해 보고자 합니다. 지금 정리한 내용은 첫날 수업의 일부분입니다. 이후의 내용도 정리되는대로 차근히 올려드리겠습니다. 1. 개요 - 주제: Reverse Engineering - 강사: Kris Karspersky - 일시: 2009년 4월 17, 18, 20, 21일 - 장소: SoftForum 빌딩 지하 1층 세미나실 * 작업환경 - System: Wi..

[리버스_0x05] Reverse Engineering을 위한 준비운동

작성자: Dear. Tom 편집자: 엔시스(sis@sis.pe.kr) 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 머릿말: 더보기 팀블로그 2기에 참여하게된 '사이다' 입니다. 먼저 제 닉네임 부터 정정해야겠네요 ^^ 사이다 JohnG JohnG 발음: 좐지, 존지, 좐강, 존강 사이다 또는 JohnG의 아무런 발음으로 불러주세요 ^^ email : cari2052@gmail.com 최근들어 리버스 엔지니어링(역공학)에 관심을 많으신분들이 늘어났습니다. 하지만 역공학은 해보고 싶은데 어떻게 준비해야될지 모르시는 분들을 위해 어떻게 준비해나가야 하는지를 서술할 예정입니다. 물론 제가 실력이 뛰어난 편이 아니기 때문에 잘못된 정보 혹은 더 좋은 설명 방식이 있으시면 적극적으..

[리버스_0x04] 함께 공부하는 Reversing_5

작성자: Dear. Tom 편집자: 엔시스(sis@sis.pe.kr) 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 1. Abstract 이번강의는 3강의 연장선으로, 앞에서 분석해 본 RegisterMe.exe의 변형 버젼인 RegisterMe.Oops.exe를 분석해 보고자 한다. 이전에 간단히 학습한 PE Header에 대한 내용이 다시 언급 될 것이다. 2. tools and target - Tool : OllyDbg - Target : Lanas Reversing for Newbies 03 3. Analyze 먼저 이 프로그램을 Olly로 불러온다. 그러면 다음과 같은 에러메시지가 보일 것이다. 확인 버튼을 누르면, 이전에 봤던 정상적인 프로그램이 뜨지는 않고, ..

[리버스_0x03] 함께 공부하는 Reversing_4

작성자: Dear. Tom 편집자: 엔시스(sis@sis.pe.kr) 출 처: 보안인닷컴 팀 블로그[http://boanin.tistory.com] 1. Abstract 이번에는 RegisterMe라는 프로그램을 분석할 것이다. 이 프로그램을 실행시켜보면 2개의 오류 메시지가 뜨는데, 프로그램을 처음 실행할때와 종료할 때이다. 만약, 이 프로그램이 정상적으로 등록되어 있다면 이 오류 메시지는 나타나지 않을 것이다. 3장을 공부하기에 앞서 이전 내용들을 아직 보지 않으신 분들에게는 앞장에서 소개해서 대충 넘어가는 부분들이 있기때문에 먼저 보고 올것을 당부하면서, 오늘 내용을 시작해 보겠다. 2. Tools and target - Tool: OllyDbg - Target: Lanas Reversing for..