모각코 7일차회고입니다.



 

위와같이 PE헤더에 대해 복습하면서 구조별로 헥스값을 잘라가며 수정가능한부분을 수정해봤는데, Notepad를 hxd로 열어서 몇가지 지우거나 수정을 해봤는데... Dos Stub을 지우면 파일이 실행은되지않으나 깨지진않았지만, 그 이후로 이것저것을 건들였을땐 파일이 깨져버려 실행조차되지않았습니다. 공부한내용 이외에도 PE헤더에대해 알아야할게 좀 더 많은가봅니다. 이 부분은 조금 더 공부해서 나중에 다시해보기로 했고,


뒷부분의 DLL 인젝션과 DLL 이젝션에 대해 공부를했습니다.

이는 해킹에 관련된부분인것 같기도 하고, 그래서 조금 흥미를 느꼈고, 모든 코드를 돌려보지는 못했지만 간단한 예제파일들을 책을보며 따라해봤습니다.


실습을 진행할때는 정말 시간이 빨리가는거같습니다. 어느덧 마지막으로 참여하게될 모임이 끝나게 되었네요.

정말 좋은 프로그램에 참여하게 되어 조금은 성장했을거라 믿습니다!


요약

1. PE헤더 구조 하나하나 분석, 수정해보기

(Dos Stub 제거, 각종 구조체 내의 포인터 조작)

2. DLL 인젝션 실습 및 DLL 이젝션 공부

블로그 이미지

Kylin_1Q84

,

6일차 회고


어.. 오늘은 정리를 안하고 실습하는데에 시간을 좀 많이썼습니다.

어제에 이어서 PE구조에 대해서 마저 실습을하면서 봤고,

그 다음에는 실행압축에대해서 공부했습니다.

이게 정말 어마어마한게 이 부분을 잘 이해하면 백신에 걸리지않는 악성파일을 만들어 낼수있을거라 생각합니다..


일단은 좋은 툴인 PE Viewer라는거를 알게되었고,

개인적으로 콘솔버전으로 PE Viewer를 만들어봐야겠다는 생각도 들었습니다.


UPX로 압축시킨 메모장을 까보는거를 실습해봤는데 재미도 있었지만 많이어려웠고,


UPack 패커도있는데 이는 중국의 dwing이라는 사람이만든 패커인데

이부분을 공부하면서 PE헤더를 정말 잘이해했구나 라는생각이들었습니다.

이는 어렵게만들어져 악성코드에 많이이용되어서 백신은 이 방식이면 악성코드로 인식하게끔 된다고 합니다. 이는 좀 더 PE헤더에 대해서 좀더 이해를 하고 직접 패커를 하나만들어본뒤 공부해볼계획입니다.


요약

1. PE헤더 구조 복습

2. UPX 실행압축방식 공부 및 실습

3. UPack 패커 공부

블로그 이미지

Kylin_1Q84

,

6번째 시간입니다..

어제에 이어 리버싱핵심원리책을 공부할겁니다.

어제 PE파일포맷의 일부분을 정리했는데, 마저 진행해야할거같습니다.

블로그 이미지

Kylin_1Q84

,