Notice
Recent Posts
Recent Comments
Link
- Korea times
- 끌리면 오라...BGM 광고음악 라이브러리
- KartOO visual meta search engi…
- E-Book
- Channel9
- MSDN
- 여리의 작업실
- 유경상의 .NET 블로그
- window 쪼물딱 거리기
- 블루 홈(소현이 누님)
- IT 관련 전반 내용(정환이네)
- 비너스의 정보 공유(유틸리티들)
- 형기의 자료공간(디지털ERA에서 콘텐츠ERA로)
- EzineArticles (여러 분야의 글들이 올라옴)
- Relationship을 보여주는 라이브러리
- OpenRCE
- 젠틀의 블로그(무선 통신의 모든것)
- 헐랭이와 IT보안
- 워니. 추억ㅇㅔ ㅂㅣ추ㅇㅓ.
- Computer Forensics
- 토익 광장(YBM)
- Korea Times 이용하기
- Larkware Software
- TCP/UDP
- Black Hat
- DEF CON
- Slashdot
- ReallyUsefulEbooks.com Update
- 실리콘밸리 뉴스
- Application Development Trends
- Visual Studio Hacks
- MIT OCW
- Redmond Developer News
- SecurityFocus
- Microsoft Window Hacking Porta…
- Darknet - Don't Learn to Hack …
- Windows Tips, Tricks and Hacks
- Hack In the Box
- (IN)SECURE Magazine
- SuperSite Windows Vista
- Government Security
- Life is Still Talking (Good)
- PHRACK
- Found+Read(resource for startu…
- Jonathan Boutelle
- Venture Hacks
- 스마트플레이스
- All about Intellipedia
- Undocumented Windows 2000 Secr…
- HexBlog (Decompiler)
- TED (Ideas worth spreading)
- Crash Dump Analysis and Debugg…
- Rootkit
- DDK Developers(MS)
- 미친 감자의 블로그
- The Art of Assembly Language
- Chpie (키보드 후킹)
- Drivers Online
- (음악) Delicate SONG
- Reverse Engineering Community
- Software Best Practices
- Sara Ford's WebLog
- Cheat Happens
- Debugging,Unpacking,Assembling…
- 윤석찬님 블로그
- OK 괜찮아 다 잘 될거야
- RingBlog
- Art Life :: 하늘소
- IT's Paradise
- John Robbins!
- Wintellect
- Hacked Gadgets
- 소프트웨어 이야기
- Ryan Naraine's Zero Day
- VULN
- Stay Secure
- EBS 영어 공부(블루워터)
- 101BLoG : "Bright Size Life" o…
- Hacker Challenge
- Hackers Center
- White Hat, Chicago Con
- Ethical Hacker Network
- ChaseNet (Security)
- TechTarget
- Entrepreneur
- Infopackets
- Popular Science
- Dark Reading - The Business of…
- How Stuff Works
- codeDriver - Crack (역공학)
- Gadget (Windows)
- Serious Code
- Iguacu Blog(블루문)
- SecurityProof
- Power of Community(Hacker)
- Crack ?
- Security Freak
- Data Network Resource
- FoundStone - Security Consulti…
- Google Online Security Blog
- (BOOK) Cool DogBooks
- SachaBarber (좋은 개발자)
- System Software Incorporation
- 스카이 벤처
- NewsTorrent
- 글로벌 IT 네트워크
- Ethical Hacking and Infosec
- Realms of Hacking tricks
- CodeBreakers Journal
- Anti Rootkit Blog
- The Reverse Code Engineering C…
- Anti-Debug Tools
- Reverse Code Engineering Video…
- Damn Vulnerable linux
- Security Problems
- French Reverse Engineering Tea…
- Monac
- Open Source Vulnerability Data…
- Viruschaser 검사(바이러스)
- Windows Tips
- 보안 대처 연습
- [Download] Kartz CD
- [Download] FlMS Download
- [Download] DDL2
- 중국 해킹 사이트(안전중국)
- 바이러스 분석
- Javascript 전문가
- Virus Alert Zone (바이러스 분석)
- Computer World
- 문스랩닷컴(보안)
- Unpack China
- Black Storm Reverse Engineerin…
- 역공학 Reverser
- 문화 망명지 - 시, 소설
- WPF MVP
- Research Channel
- The Problem Solver - C# MVP
- Reversing - 리버스 엔지니어링
- Nigel Spencer's Blog (.NET)
- Kirill Osenkov (.NET C# IDE Te…
- H33T (BitTorrnet 검색 사이트)
- ITL (해킹, 보안)
- ITL (Invisible Things Lab) Blo…
- ebook, pdf, chm
- 주식 - 멘토클리닉
- CherryLove - 바이러스, 백신, 악성코드
- PMP
- 영원한 해커, hacker
- 리버싱, PE
- 신호철 - dsphome
- TechEd 2009
- SHOUT
- [도서] 오디오북
- [도서] 전자책
- [도서] 국내도서요약
- [도서] 해외도서요약
- TopCorder - 프로그래밍 연습
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 구글
- Windows
- MVP
- security
- 역공학
- VSTS 2010
- Visual Studio
- 비주얼 스튜디오
- debugging
- 디버깅
- .NET Framework
- 마이크로소프트
- 디버그랩
- visual studio 2010
- VSTS
- C#
- Microsoft
- 비주얼스튜디오
- 닷넷
- english
- hacking
- .net framework 4
- 책
- .net
- WPF
- Windows 7
- 보안
- 해킹
Archives
- Today
- Total
NaggingMachine
파일을 원하는 형태로 보여주는 툴, Format Visualizer v0.13 본문
PE 파일 뿐만 아니라 이미지 파일등을 분석할 때 포맷에 따라 바이너리 상의 실제 데이터를 확인하는데 약간의 불편함이 따르기 마련입니다. 그래서 만들어본 툴이 바로 FormatVisualizer인데요. 사용법은 간단합니다.
우선 포맷을 확인하고자 하는 파일에 대한 구조를 XML 데이터로 작성합니다. 다음은 FormatVisualizer에서 사용되고 있는 Win32 PE 파일과 BITMAP 파일에 대한 포맷 파일입니다.
특정 값을 참조하거나 오프셋등을 얻어올 수 있으며 섹션 헤더와 같이 반복되는 구조체도 작성이 가능합니다.
이렇게 XML 파일을 준비했다면 이제 원하는 파일을 열어서 내용을 확인하면 됩니다.
1. 파일을 연다. [File]-[Open File...]
2. 포맷 파일을 연다. [File]-[Open Format File...]
원하시는 내용은 왼쪽에 있는 트리를 선택해서 확인하실 수 있습니다. 뿐만 아니라 바이너리 뷰에서 마우스 오른쪽 버튼을 클릭하시면 반대로 해당 바이너리 위치의 값이 어떤 데이터를 나타내는지를 확인할 수도 있습니다.
저는 PE 파일이나 이미지 파일 분석할 때 유용하게 사용하고 있습니다.
제공하는 프로그램을 실행하기 위해서는 .NET Framework 3.x 버전이 필요합니다.
'TechnoBabbler' 카테고리의 다른 글
Process Stalker 사용하기 (0) | 2008.12.25 |
---|---|
부활을 꿈꾸는 Windows Live (2) | 2008.12.21 |
구글이 알려주는 Browser Security Handbook (0) | 2008.12.15 |
오바마, 해커의 공격에 대처하겠다는 강력한 의지 표명 (0) | 2008.12.15 |
GreyMagic Online Script Decoder (0) | 2008.12.15 |