본문 바로가기 메뉴 바로가기
  • All Posts (179) N
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (101)
      • Anti-Reversing (3)
      • Malware analysis (40)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3) N
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (3)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (179) N
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (101)
      • Anti-Reversing (3)
      • Malware analysis (40)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3) N
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (3)
  • 방명록

Reversing (101)
[Reversing] IMAGE_NT_HEADER

[Reversing] IMAGE_NT_HEADER IMAGE_NT_HEADERtypedef struct _IMAGE_NT_HEADERS { DWORD Signature; IMAGE_FILE_HEADER FileHeader; IMAGE_OPTIONAL_HEADER32 OptionalHeader; } IMAGE_NT_HEADERS32, *PIMAGE_NT_HEADERS32; 위 그림은 IMAGE_NT_HEADER 구조체입니다. 해당 구조체는 4byte 크기의 Signature 그리고 IMAGE_FILE_HEADER, IMAGE_OPTIONAL_HEADER32이 있습니다. 1.1 Signature가장 먼저 Signature입니다. IMAGE_NT_HEADER 구조체의 시작부분인 Signature는 실행파일이 ..

Reversing/ETC 2019. 2. 11. 20:23
[Reversing] IMAGE_DOS_HEADER

[Reversing] IMAGE_DOS_HEADER IMAGE_DOS_HEADER typedef struct _IMAGE_DOS_HEADER{ WORD e_magic; WORD e_cblp; WORD e_cp; WORD e_crlc; WORD e_cparhdr; WORD e_minalloc; WORD e_maxalloc; WORD e_ss; WORD e_sp; WORD e_csum; WORD e_ip; WORD e_cs; WORD e_lfarlc; WORD e_ovno; WORD e_res[4]; WORD e_oemid; WORD e_oeminfo; WORD e_res2[10]; LONG e_lfanew;} IMAGE_DOS_HEADER, *PIMAGE_DOS_HEADER; 위에 보이는 것이 IMAGE_..

Reversing/ETC 2019. 2. 8. 19:29
[Reversing] PE 파일 구조 찾기

[Reversing] PE 파일 구조 찾기 파일을 가지고 직접 찾아 보겠습니다. 파일 전체 구조 설명 1번은 e_magic이며, MZ 입니다. MS-DOS 헤더의 시작이겠죠2번은 e_lfanew이며, IMAGE_NT_HEADER의 구조체 위치를 나타내죠 1번은 IMAGE_NT_HEADER의 Signature 입니다.2번은 IMAGE_FILE_HEADER의 Machine 입니다.3번은 NumberOfSections 부분이며, 파일이 가진 섹션 수를 알려주고 있죠4번은 TimeDateStamp입니다.5번은 MAGE_OPTIONAL_HEADER32의 구조체 크기를 알수 있습니다. 1번은 IMAGE_OPTIONAL_HEADER의 Magic로 "32bit - 0x10B", "64bit - 0x20B" 입니다.2번..

Reversing/ETC 2019. 1. 31. 19:52
[Reversing] PE 파일 구조

[Reversing] PE 파일 구조 정확하지 않을 수 있으며, 전체를 다루지 않았습니다. 주요 구조 IMAGE_DOS_HEADER IMAGE_NT_HEADER IMAGE_FILE_HEADER IMAGE_OPTIONAL_HEADER IMAGE_SECTION_HEADER IMAGE_IMPORT_DESCRIPTOR IMAGE_EXPORT_DIRECTIORY IMAGE_IMPORT_BY_NAME IMAGE_THUNK_DATA32 peview로 바라본 PE 구조 IMAGE_DOS_HEADERtypedef struct _IMAGE_DOS_HEADER{ WORD e_magic; WORD e_cblp; WORD e_cp; WORD e_crlc; WORD e_cparhdr; WORD e_minalloc; WORD e_..

Reversing/ETC 2019. 1. 30. 20:29
[Reversing] FLARE(FireEye Labs Advanced Reverse Engineering) VM

[Reversing] FLARE(FireEye Labs Advanced Reverse Engineering) VM FLARE 팀이 개발한 FLARE VM 설치 FLARE VM 관련 정보와 문서는 다음 깃허브 사이트에서 찾아볼 수 있습니다. https://github.com/fireeye/flare-vm 위 사진과 같이 해당 파일을 받아줍니다. VMware Workstation Pro Windows7 가상머신에서 해당 파일의 압축을 풀어 줍니다. 이후 Windows PowerShell을 실행 시켜줍니다. 위와 같은 명령어를 입력해 주면 설치가 되는데 그 전에 해당 install.ps1 파일의 속성 부분을 눌러보시면 "??해제" 와 같은 문구가 있었던걸로 기억하는데 설치한지가 꽤 되서 기억이 나지 않습니다...

Reversing/ETC 2018. 12. 9. 18:00
이전 1 ··· 10 11 12 13 다음
이전 다음
공지사항
최근에 올라온 글
  • [에듀윌 공인중개사] 환급후기 (1차+2차 환급보⋯
  • [ETC] 한국의 인터넷 뱅킹 보안에 대한 후속 ⋯
  • [ETC] 최근 유행하고 있는 chatgpt 언어⋯
  • [에듀윌 공인중개사] 환급 신청 방법 (1차+2차⋯
최근에 달린 댓글
  • 좋은 글 감사합니다.
  • 공감하고 갑니다.
  • 이 글을 늦게 봤네요. https://app.any.⋯
  • 이번 포스팅도 잘 보고 갑니다! 즐거운 일요일 보내세요⋯
Total
288,524
Today
0

By jeong_zzang

티스토리툴바