선릉역 1번 출구

Reverse Engineering 본문

Hacking & Security/Malicious code and Reversing

Reverse Engineering

choideu 2021. 12. 23. 17:07

reverse engineering

물건이나 기계장치 혹은 시스템 등의 구조, 기능, 동작 등을 분석해 그 원리를 이해하며 단점을 보완하고 새로운 아이디어를 추가하는 일련의 작업

 

분석 방법

정적 분석: 말 그대로 실행 시키지 않고 파일의 겉모습만 보고 분석하는 것

(파일 종류, 크기, 헤더, Import/Export, 내부 문자열, 실행 압축 여부, 디스어셈블러를 이용해 내부 코드와 구조를 확인하는 것)

동적 분석: 파일을 직접 실행시켜 행위를 분석하고 디버깅을 통해 코드 흐름과 메모리 상태 등을 자세히 살펴보는 방법

 

source code, hex code, assembly code

source code는 c언어 같은 고급레벨 언어를 의미함

hex code는 2진수 형식으로 이루어진 실행 파일을 16진수로 변환한 것

assembly code는 hex code보다는 이해하기 쉽고 source code보다는 이해하기 어려운 형태임

 

분석 환경 

window xp를 vmware에 깔아주었고, 필요한 디스어셈블러들을 설치한 상태임

'Hacking & Security > Malicious code and Reversing' 카테고리의 다른 글

Endian  (0) 2021.12.24
Hello World! Reversing  (0) 2021.12.24
Code Injection  (0) 2021.12.16
DLL Injection  (0) 2021.12.15
Anti Disassembly  (0) 2021.12.15
Comments