본문 바로가기

4-3. 2023-2 심화 스터디

(19)
[2023.10.07] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 0, 섹션 1 인프런 - 윈도우 악성코드(malware) 분석 입문 과정 섹션 0의 1.6 ~ 1.8 강의와 섹션 1 강의를 수강하였다. ▶ 섹션 0 - 1.6 ~ 1.8 1. 올리디버거 올리 유스척이 개발한 x86 디버거 1.1. CPU 인터페이스 디스어셈블러 : 어셈블리어를 볼 수 있다. 레지스터 : 레지스터의 내용을 볼 수 있다. 덤프 윈도우 : 메모리에 저장된 값을 볼 수 있다. 스택 : 스택의 상태를 볼 수 있다. 1.2. 메모리 맵 프로그램의 배열 상태를 확인할 수 있다. 1.3. 스레드 View → Threads를 통해 현재 실행 스레드를 확인할 수 있다. 각 스레드는 개별 스택을 가지고 있다. 2. 올리디버거 사용 방법 2.1. 올리디버거 기본 단축키 실행(Run/Play) Debug → Run F9 정..
[2023.09.23] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 0의 1.1~1.5 인프런 - 윈도우 악성코드(malware) 분석 입문 과정 섹션 0. 악성코드분석 입문과정 소개 및 준비의 1.1 부터 1.5까지 수강하였다. 리버싱 기초 1.2 레지스터와 어셈블리 Reversing(역공학) : 프로그램을 소스코드 단계로 되돌려 분석하는 것 , 프로그램 내에서 디버깅이나 버그 발생 시 분석하기 위한 기술 C언어가 어셈블리어가 되는 과정 C언어 ----------------------> 기계어 (바이너리 코드) ---------------------> 어셈블리어 컴파일 디스어셈블 C/C++ 코드와 어셈블리 코드의 차이 C/C++은 간결하게 동작을 지정하지만, 어셈블리어는 한 가지 동작까지 세세하게 지정한다. 어셈블리의 명령 포맷 주로 IA-32를 사용한다. 어셈블리의 기본 형태 : 명령어..
[클라우드 보안 취약점] 9.23 활동 보호되어 있는 글입니다.