본문 바로가기

4-4. 2023-1 심화 스터디/윈도우 악성코드 분석

[2023.04.08] 악성코드 고급 정적 분석: 아이다 활용

IDA

- 헥스레이(Hex-Rays)사에서 배포

- PE, COFF, ELF 지원

- x86 / x64 지원

- 함수 발견, 스택 분석, 지역 변수 확인 등 수많은 기능 제공

- 분석 진행 상황 저장 기능 (주석 작성, 라벨링, 함수 이름 붙이기)

- 막강한 플러그인 지원

 

분석에 유용한 윈도우
- 함수 윈도우 : 실행 파일 내의 모든 함수를 목록화
- 이름 윈도우 : 함수, 명명된 코드, 명명된 데이터 문자열을 포함해 모든 관련 주소를 목록화
- 문자열 윈도우 : 5자 이상의 아스키 문자열 출력
- 임포트 윈도우 : 임포트 되는 모든 함수 목록
- 익스포트 윈도우 : 익스포트 되는 모든 함수 목록
- 구조체 윈도우 : 데이터 구조 레이아웃 목록

 

아이다 제목 링크

- Sub: 함수 시작 링크

- Loc: 목적지로 점프하는 링크

- Offset: 메모리 내의 오프셋 링크

 

검색

- search > next Code
  저장한 명령어를 담고 있는 다음 위치 커서로 이동
- search > text
  전체 디스어셈블리 윈도우에서 특정 문자열 검색
- search > Sequence of bytes
  특정 바이트 순서로 16진수로 보기 윈도우에 있는 바이너리 검색

 

xref 표기
- 함수를 호출한 위치나 사용한 문자열의 위치를 알림
- 함수의 호출된 파라미터로 신속히 이동


그래프 옵션

1 : 현재 함수의 플로우 차트 작성
2: 전체 프로그램의 그래프 함수 호출
3 : 현재 선택한 상호 참조를 알아낼 수 있게 상호 참조 그래프 작성
4 : 현재 선택한 심볼에서 상호 참조 그래프 작성
5 : 사용자가 정의한 상호 참조 그래프 작성