시스템과 프로그램 사이
  • 홈
  • 태그
    • 분류 전체보기 (127)
      • 모의해킹 (1)
        • Vulnhub (0)
        • 네트워크 패킷 분석 (1)
      • Web hacking (6)
        • 이론 (6)
      • Web hacking 문제 풀이 (18)
      • Reversing 문제 풀이 (46)
        • CodeEngn.com_Basic (Clear) (20)
        • CodeEngn.com_Advance (9)
        • CodeEngn.com_Malware (3)
        • Reversing.kr (4)
        • Dreamhack.io (10)
      • Pwnable (4)
        • 이론 (4)
      • Pwnable 문제풀이 (2)
        • Pwnable.kr (2)
      • 윈도우 (10)
        • PE 구조 (7)
        • 악성코드 분석 (1)
        • 윈도우 팁 (2)
      • C (7)
        • C언어 문법 (5)
        • C언어 개발 (2)
      • C++ (1)
        • C++ 문법 (0)
        • C++ 개발 (1)
      • Rust (10)
        • Rust 문법 (7)
        • Rust 개발 (3)
      • 블록체인 (1)
      • 자바스크립트 (4)
        • 웹 개발 (2)
        • 자바스크립트 악성코드 분석 (1)
      • 안드로이드 (3)
        • 안드로이드 악성코드 분석 (1)
        • APK 개발 (2)
      • 알고리즘 (3)
        • 정렬 알고리즘 (1)
      • 도구 (2)
      • 컴퓨터 시스템 이것저것 (3)
      • 리버싱 이것저것 (2)
      • 잡개발 (3)
  • 글작성
  • 방명록
  • 환경설정
  • 메뉴 닫기
리버싱 검색 결과
31 개의 검색 결과가 있습니다.
Reversing 문제 풀이/CodeEngn.com_Basic (Clear)

codeengn-basic-L06 풀이 OEP알아내기

문제는 OEP를 원하고 있다. 여기서 OEP란 패킹된 파일들은 EP가 이상하게 되어버리는데 프로그램을 실행하다 보면, Unpacking되는 순간이 있다. 이때부터 이 파일은 패킹 전 파일이고 이 파일의 시작 주소가 OEP가 된다. 그래서 OEP를 알면 패킹된 파일이라도 분석할 수 있다. 그래서 파일을 열어보면 처음부터 pushad라는 구문을 실행하려고 한다. 보통 Packer의 특징은 특정 위치의 레지스터들을 백업해놓기 위해 처음에 pushad 명령어를 수행한다. 그리고 Unpack로직이 끝나면 백업해놓은 레지스터를 다시 복구시켜놓고 원본 파일의 실행을 시작하는 것이다. 그래서 다시 복구 시키는 구문 즉, popad 구문을 찾으면 OEP를 찾을 수 있다. popad 구문을 쉽게 찾는 방법은 pushad ..

2022. 3. 13. 20:19
  • «
  • 1
  • ···
  • 3
  • 4
  • 5
  • 6
  • »

공지사항

전체 카테고리

  • 분류 전체보기 (127)
    • 모의해킹 (1)
      • Vulnhub (0)
      • 네트워크 패킷 분석 (1)
    • Web hacking (6)
      • 이론 (6)
    • Web hacking 문제 풀이 (18)
    • Reversing 문제 풀이 (46)
      • CodeEngn.com_Basic (Clear) (20)
      • CodeEngn.com_Advance (9)
      • CodeEngn.com_Malware (3)
      • Reversing.kr (4)
      • Dreamhack.io (10)
    • Pwnable (4)
      • 이론 (4)
    • Pwnable 문제풀이 (2)
      • Pwnable.kr (2)
    • 윈도우 (10)
      • PE 구조 (7)
      • 악성코드 분석 (1)
      • 윈도우 팁 (2)
    • C (7)
      • C언어 문법 (5)
      • C언어 개발 (2)
    • C++ (1)
      • C++ 문법 (0)
      • C++ 개발 (1)
    • Rust (10)
      • Rust 문법 (7)
      • Rust 개발 (3)
    • 블록체인 (1)
    • 자바스크립트 (4)
      • 웹 개발 (2)
      • 자바스크립트 악성코드 분석 (1)
    • 안드로이드 (3)
      • 안드로이드 악성코드 분석 (1)
      • APK 개발 (2)
    • 알고리즘 (3)
      • 정렬 알고리즘 (1)
    • 도구 (2)
    • 컴퓨터 시스템 이것저것 (3)
    • 리버싱 이것저것 (2)
    • 잡개발 (3)
반응형
  • 최근 글
  • 최근 댓글

최근 글

최근댓글

태그

  • #Debugging
  • #윈도우
  • #Rust
  • #개발
  • #Reversing
  • #NoSQL
  • #악성코드
  • #PE구조
  • #c언어
  • #표현 범위
  • #reversing.kr
  • #2038년
  • #c99
  • #코드엔진
  • #CodeEngn
  • #C언어 문법
  • #안드로이드
  • #안드로이드 앱 분석
  • #dns
  • #C++
  • #DBMS
  • #JavaScript
  • #Pwnable
  • #디버깅
  • #리눅스
  • #clion
  • #리버싱
더보기+

전체 방문자

오늘
어제
전체

블로그 인기글

Powered by Privatenote Copyright © 시스템과 프로그램 사이 All rights reserved. TistoryWhaleSkin3.4

티스토리툴바