오늘은 리버싱엔지니어링 기초를 학습했다.
악성코드 분석이 목표.
전에 리버싱엔지니어링에 관심을 갖고 프로젝트를 진행해 본 적이 있어서, 어렵지는 않았다.
오랜만에 어셈블리어를 보니 반가웠다. 완전 까먹고 있었는데, 그래도 보다보니 기억이 새록새록..
PUSH EBP
MOV EBP ESP
...
MOV ESP EBP
POP EBP
RETN
이거는 그 때 고생해서 공부해서 그랬는지 보자마자 기억남 ㅋㅋㅋㅋㅋㅋㅋ
이번에 사용하는 책은 유명한 "리버싱 핵심 원리" 이거 진짜 X두꺼움..ㅋㅋㅋㅋㅋ 전에 공부할 당시 갖고싶었으나 비싸고 무겁고 읽을 용기가 안나서 구매하지 못했는데, 책을 받게 되어 기쁨.
|
1. FIREEYE flare 설치
www.fireeye.kr/current-threats/freeware/flare-vm.html
www.fireeye.com/blog/threat-research/2018/11/flare-vm-update.html
fireeye flare를 처음 써보는데, 다양한 분석 도구들이 포함되어 있다.
2. MASM으로 asm 작성해서 exe 생성
3. OllyDebug로 분석
수업 내용 뿐 아니라, 전에 공부했던 내용도 차근차근 정리할 예정이다.
반응형
'[혁신성장 청년인재] 인공지능을 활용한 보안전문가 양성과정' 카테고리의 다른 글
Day48: 기초리버싱 | PE file format | UPX 실행압축 (0) | 2020.09.09 |
---|---|
Day47 : 리버싱 기초 학습 | 리틀엔디언 표기법 | 스택 | 스택 프레임 | 함수호출규약(stdcall, cdecl, fastcall) | 휴식 (0) | 2020.09.09 |
Day 40 ~ 44 : 이벤트 대응 및 탐지 패턴 개발 프로젝트 진행 (0) | 2020.09.08 |
Day 39: 첫 번째 멘토링 (0) | 2020.09.08 |
Day37: 룰 기반 보안솔루션 사례 학습 및 간단한 실습 (0) | 2020.08.27 |