Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- Analysis
- NumPy Unicode Error
- x64
- ida pro
- debugging
- commandline
- ecma
- svn update
- Python
- Injection
- hex-rays
- Rat
- ida
- malware
- javascript
- 포인터 매핑
- MySQL
- error fix
- TensorFlow
- Ransomware
- idapro
- idapython
- idb2pat
- error
- data distribution
- pytest
- why error
- open office xml
- mock.patch
- h5py.File
Archives
- Today
- Total
목록2017/04/25 (1)
13 Security Lab
최근에 VB.NET 으로 되어진 코드에 대해 크립터로 난독화 해왔습니다. 주로 우리가 했던 것은 그 로직과 암호화 방법을 찾는 것이었는데 제가 생각하기에는 리버싱의 가장 어려운 부분은 로직을 찾는 것이지 패치나 숨겨진 부분을 찾는 것이 아닌 것 같습니다. 그래서 여기서는 다음 두가지를 다루어 보고자 합니다. - anti-reversing protection 제거 - 디컴파일, 실행 가능하게 프로그램 수정 여기 난독화 해제에 대한 많은 내용들이 있지만, 이 것들은 일단 뒤로 넘기고 수동으로 따라가면서 한번 스스로 해봅니다. (그게 진짜로 도움 됨 ) DnSpy를 통해 코드를 로드 해봅니다. 그리고 우리의 모듈과 클래스 그리고 디컴파일되지 않은 코드들 안에 정의 된 메소드들이 뭔지 살펴 봅니다. [messe..
Computer Security/Analysis
2017. 4. 25. 23:08