S-DEV/패커 제작 (3) 썸네일형 리스트형 Tiny Encryption Algorithm 실행 화면 - IDA를 사용하여 분석하기 main에 들어가보면 I love pancakes 문자배열이 들어가 있다. - Pseudocode-A를 확인해 보면 실행 코드르 확인할 수 있다. int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+0h] [rbp-20A0h] int v6; // [rsp+4h] [rbp-209Ch] __int64 v7[16]; // [rsp+10h] [rbp-2090h] BYREF char s[18]; // [rsp+90h] [rbp-2010h] BYREF __int16 v9; // [rsp+A2h] [rbp-1FFEh] int v10; // [rsp+A4h] [rbp-1FFCh] __.. Reverse Engineering Packer를 배우기 위한 과정 • VM을 공부하기 전에 OPCODE를 잘 다루어야 한다 수행할 연산자를 표시하는 것이 OPCODE (Operation Code) 라고 한다. 이는 "함수 연산", "자료 전달", "제어", "입출력" 으로 세분화 된다. - Hello-SDEV를 출력하는 C코드를 작성 후 어셈블리어로 변환하여 살펴보고 똑같이 작성하라 #include int main() { printf("Hello S-DEV"); } #include char message[] = "Hello S-DEV"; char format[] = "%s\n"; int main() { __asm { // message 주소를 eax에 레지스터에 로드한다. lea eax, message // 스택에 푸시 push eax .. codeengn 보호되어 있는 글입니다. 이전 1 다음