무민이의 반반무많이

실행파일(PE) 분석 과정 본문

Reversing/Basic

실행파일(PE) 분석 과정

M00min 2016.07.06 22:32

(공감과 댓글 하나는 글쓴이에게 큰 힘이 됩니다.)


● Behavior

- promon.exe : 굉장히 많은 로그가 생성된다는 단점

- winsys : 주로 사용하는 도구(XP 32Bit)

 

● Apperance

- PE Viewer : 어떤 컴파일러로 제작되었는지, 어떤 일을 하는지 등을 알 수 있다.

 

● Code

- disassembler : 바이너리 코드를 어셈브리 코드로 바꿔주는 것 ( : IDA, Box )

- debugger : 스택, 레지스터에 어떤 값이 들어가는지 Step by Step으로 알 수 있다. ( : Windbg, Gdb, IDA, OllyDbg, Visual CC )

- decompiler : C#, VBS, JAVA 등은 인터프리터(Interpreter) 언어이므로 소스코드를 얻을 수 있다.

- unpacker

'Reversing > Basic' 카테고리의 다른 글

PE 파일의 구조와 이해 ①  (0) 2016.09.20
PE(Portable Executable) 파일  (0) 2016.09.19
실행파일(PE) 분석 과정  (0) 2016.07.06
패킹(Packing), 패커(Packer), 언패킹(Unpacking)  (0) 2016.07.06
취약점 종류  (0) 2016.07.05
악성코드(Malware)의 종류 및 특징  (0) 2016.07.04
0 Comments
댓글쓰기 폼