Notice
Recent Posts
Recent Comments
Link
- Korea times
- 끌리면 오라...BGM 광고음악 라이브러리
- KartOO visual meta search engi…
- E-Book
- Channel9
- MSDN
- 여리의 작업실
- 유경상의 .NET 블로그
- window 쪼물딱 거리기
- 블루 홈(소현이 누님)
- IT 관련 전반 내용(정환이네)
- 비너스의 정보 공유(유틸리티들)
- 형기의 자료공간(디지털ERA에서 콘텐츠ERA로)
- EzineArticles (여러 분야의 글들이 올라옴)
- Relationship을 보여주는 라이브러리
- OpenRCE
- 젠틀의 블로그(무선 통신의 모든것)
- 헐랭이와 IT보안
- 워니. 추억ㅇㅔ ㅂㅣ추ㅇㅓ.
- Computer Forensics
- 토익 광장(YBM)
- Korea Times 이용하기
- Larkware Software
- TCP/UDP
- Black Hat
- DEF CON
- Slashdot
- ReallyUsefulEbooks.com Update
- 실리콘밸리 뉴스
- Application Development Trends
- Visual Studio Hacks
- MIT OCW
- Redmond Developer News
- SecurityFocus
- Microsoft Window Hacking Porta…
- Darknet - Don't Learn to Hack …
- Windows Tips, Tricks and Hacks
- Hack In the Box
- (IN)SECURE Magazine
- SuperSite Windows Vista
- Government Security
- Life is Still Talking (Good)
- PHRACK
- Found+Read(resource for startu…
- Jonathan Boutelle
- Venture Hacks
- 스마트플레이스
- All about Intellipedia
- Undocumented Windows 2000 Secr…
- HexBlog (Decompiler)
- TED (Ideas worth spreading)
- Crash Dump Analysis and Debugg…
- Rootkit
- DDK Developers(MS)
- 미친 감자의 블로그
- The Art of Assembly Language
- Chpie (키보드 후킹)
- Drivers Online
- (음악) Delicate SONG
- Reverse Engineering Community
- Software Best Practices
- Sara Ford's WebLog
- Cheat Happens
- Debugging,Unpacking,Assembling…
- 윤석찬님 블로그
- OK 괜찮아 다 잘 될거야
- RingBlog
- Art Life :: 하늘소
- IT's Paradise
- John Robbins!
- Wintellect
- Hacked Gadgets
- 소프트웨어 이야기
- Ryan Naraine's Zero Day
- VULN
- Stay Secure
- EBS 영어 공부(블루워터)
- 101BLoG : "Bright Size Life" o…
- Hacker Challenge
- Hackers Center
- White Hat, Chicago Con
- Ethical Hacker Network
- ChaseNet (Security)
- TechTarget
- Entrepreneur
- Infopackets
- Popular Science
- Dark Reading - The Business of…
- How Stuff Works
- codeDriver - Crack (역공학)
- Gadget (Windows)
- Serious Code
- Iguacu Blog(블루문)
- SecurityProof
- Power of Community(Hacker)
- Crack ?
- Security Freak
- Data Network Resource
- FoundStone - Security Consulti…
- Google Online Security Blog
- (BOOK) Cool DogBooks
- SachaBarber (좋은 개발자)
- System Software Incorporation
- 스카이 벤처
- NewsTorrent
- 글로벌 IT 네트워크
- Ethical Hacking and Infosec
- Realms of Hacking tricks
- CodeBreakers Journal
- Anti Rootkit Blog
- The Reverse Code Engineering C…
- Anti-Debug Tools
- Reverse Code Engineering Video…
- Damn Vulnerable linux
- Security Problems
- French Reverse Engineering Tea…
- Monac
- Open Source Vulnerability Data…
- Viruschaser 검사(바이러스)
- Windows Tips
- 보안 대처 연습
- [Download] Kartz CD
- [Download] FlMS Download
- [Download] DDL2
- 중국 해킹 사이트(안전중국)
- 바이러스 분석
- Javascript 전문가
- Virus Alert Zone (바이러스 분석)
- Computer World
- 문스랩닷컴(보안)
- Unpack China
- Black Storm Reverse Engineerin…
- 역공학 Reverser
- 문화 망명지 - 시, 소설
- WPF MVP
- Research Channel
- The Problem Solver - C# MVP
- Reversing - 리버스 엔지니어링
- Nigel Spencer's Blog (.NET)
- Kirill Osenkov (.NET C# IDE Te…
- H33T (BitTorrnet 검색 사이트)
- ITL (해킹, 보안)
- ITL (Invisible Things Lab) Blo…
- ebook, pdf, chm
- 주식 - 멘토클리닉
- CherryLove - 바이러스, 백신, 악성코드
- PMP
- 영원한 해커, hacker
- 리버싱, PE
- 신호철 - dsphome
- TechEd 2009
- SHOUT
- [도서] 오디오북
- [도서] 전자책
- [도서] 국내도서요약
- [도서] 해외도서요약
- TopCorder - 프로그래밍 연습
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- .net
- 구글
- Microsoft
- VSTS 2010
- Windows 7
- Windows
- MVP
- 마이크로소프트
- 닷넷
- 보안
- WPF
- 역공학
- 비주얼스튜디오
- security
- .net framework 4
- 디버깅
- debugging
- visual studio 2010
- 디버그랩
- 비주얼 스튜디오
- hacking
- Visual Studio
- 책
- 해킹
- C#
- .NET Framework
- english
- VSTS
Archives
- Today
- Total
NaggingMachine
IDA Pro에서 원하는 위치에 함수 만들기 본문
그러니까 호출하고자 하는 함수의 주소를 테이블에 저장해 두고 있다가
Case 문에 따라서 함수를 주소로 호출하는 코드가 있다고 하자.
이 경우 IDA와 같은 디버거는 호출되는 함수의 시작 위치를 자동으로 인식하지 못하게 되어
완전히 낙동강 오리알 신세의 코드가 생성된다.
예를 들면, IDA에서 sub_XXXX로 시작하는 시작 위치는 지정되어 있지 않았지만,
마지막에 ret 코드는 있는 경우.
그런데 HexRay같은 툴을 이용해서 원본 소스 코드를 추출하기 위해서는
반드시 IDA가 해당 코드를 sub 문으로 인식해야 하는데(Hexray는 sub문 단위로 C소스 생성)
이를 위해서는 간단히 시작 위치에 마우스 커서를 이동시켜놓고
마우스 오른쪽 버튼을 눌러 [Create Function] 메뉴를 선택한 후
Sub문의 이름을 입력하면 끝~!!!
예전에 했었던건데 까먹어서 한참을 해맸다는... -_-;;
Case 문에 따라서 함수를 주소로 호출하는 코드가 있다고 하자.
CALL [EDX+EAX+1C]
이 경우 IDA와 같은 디버거는 호출되는 함수의 시작 위치를 자동으로 인식하지 못하게 되어
완전히 낙동강 오리알 신세의 코드가 생성된다.
예를 들면, IDA에서 sub_XXXX로 시작하는 시작 위치는 지정되어 있지 않았지만,
마지막에 ret 코드는 있는 경우.
PUSH EBP
...
RET
그런데 HexRay같은 툴을 이용해서 원본 소스 코드를 추출하기 위해서는
반드시 IDA가 해당 코드를 sub 문으로 인식해야 하는데(Hexray는 sub문 단위로 C소스 생성)
이를 위해서는 간단히 시작 위치에 마우스 커서를 이동시켜놓고
마우스 오른쪽 버튼을 눌러 [Create Function] 메뉴를 선택한 후
Sub문의 이름을 입력하면 끝~!!!
예전에 했었던건데 까먹어서 한참을 해맸다는... -_-;;
'TechnoBabbler' 카테고리의 다른 글
[디버그랩] Windows Exploit 강의 보세요~ (4) | 2008.11.25 |
---|---|
[디버그랩] Windows Program Reverse Engineering 강의 시청하세요. (4) | 2008.11.25 |
SCA 비어 페스티벌에 참여하세요~ (2) | 2008.11.24 |
센스쟁이 구글 (2) | 2008.11.22 |
Process Stalker 사용팁, Process Stalker Tips and Tricks. (0) | 2008.11.22 |