-
ollydbg :: 02 ์ฉ๋ ๋ฐ ์ฌ์ฉ๋ฒSECURITY/REVERSING 2020. 7. 24. 12:15
0. ์ฉ๋
OllyDbg : ๊ฐ๋ฐํ Oleh Yuschuk ์ ์ด๋ฆ์ ๋ด, ๋ฐ์ด๋๋ฆฌ ์ฝ๋ ๋ถ์์ ์ํ x86 ๋๋ฒ๊ฑฐ์ด๋ค.
์์ค ์ฝ๋๊ฐ ์์ ๋ ์ ์ฉํ๊ฒ ์ฌ์ฉ๋๋ค.
- ๋ ์ง์คํฐ ์ถ์
- ํจ์, API ํธ์ถ
- Switch ๋ฌธ, table, ์์, ๋ฌธ์์ด ์ธ์
- ์ค๋ธ์ ํธ ํ์ผ๊ณผ ๋ผ์ด๋ธ๋ฌ๋ฆฌ์์ ๋ฃจํด๋ค์ ์์น๋ฅผ ์ฐพ์์ค
1. ํ์ผ ์ด๊ธฐ
: file->ofen or F3 or ๋ถ์ํ๋ ค๋ ํ์ผ์ ๋์ด๋ค๊ฐ ๋๊ธฐ
1 :: ์ฃผ์ ์ฐฝ : ๋ช ๋ น์ด๊ฐ ์คํ๋๋ ์ฃผ์
2 :: OP์ฝ๋ ์ฐฝ : ๊ธฐ๊ณ์ด
3 :: ๋์ค์ด์ ๋ธ๋ฆฌ ์ฐฝ : ์ด์ ๋ธ๋ฆฌ์ด
4 :: ๋ ์ง์คํฐ ์ฐฝ : ๋ ์ง์คํฐ์ ๊ฐ์ ํ์ํด์ฃผ๋ ์ฐฝ
5 :: ๋ฉ๋ชจ๋ฆฌ ๋คํ ์ฐฝ : ์ฃผ์, Hex dump, ๊ฐ Hex ์ ๋ฐ๋ฅธ ASCII ์ฝ๋๋ก ํด์๋ ๋ด์ฉ
6 :: ์คํ ์ฐฝ : ์คํ ์ฃผ์, ๊ฐ, comment ์์ผ๋ก ์ถ๋ ฅ
์ฌ๊ธฐ์ 1,2,3 ๋ถ๋ถ์ ํตํ์ด์ Code Window,
4 ๋ถ๋ถ์ Register Window,
5 ๋ถ๋ถ์ Dump Window,
6 ๋ถ๋ถ์ Stack Window ๋ผ๊ณ ๋ถ๋ฅธ๋ค.
2. ์ ์ฉํ ๋จ์ถํค
F9 Run Ctrl + F2 Restart
ํ๋ก์ธ์ค ์ข ๋ฃ ํ ์ฒ์๋ถํฐ ๋๋ฒ๊น ์์F2 Break Point ์ค์ / ํด์ F7 strp into
ํ ์ค์ฉ ์คํ, CALL ์์ ํจ์ ๋ด๋ถ๋ก ๋ค์ด๊ฐF8 step over
ํ ์ค์ฉ ์คํ, CALL ์์ ํจ์๋ก ๋ค์ด๊ฐ์ง ์๊ณ ์งํCtrl + F9 Execute till return
RETN ๋ช ๋ น์ด๊ฐ ๋์ฌ ๋๊น์ง ์คํF4 Execute till cursor
์ปค์ ์์น(ํ์ฌ ์์น)๊น์ง ์คํ์ฐํด๋ฆญ
-> Copy to executableํ์ผ์ ๋ณต์ฌ๋ณธ ์์ฑ Ctrl + G ๊ฒ์ ๊ธฐํ ๋จ์ถํค : http://www.ollydbg.de/quickst.htm
.
3. ๊ฐ๋จํ ์ฌ์ฉ๋ฒ ํ
1) ๋ฌธ์์ด ๊ฒ์
์ฐํด๋ฆญ -> Search for -> All referenced text strings
ํด๋น ํ๋ก๊ทธ๋จ์์ ์ฌ์ฉํ๋ ๋ฌธ์์ด๋ค์ ํ์ธํ ์ ์๋ค.
์กฐ๊ฑด๋ฌธ์์ ์ด๋ค ํ ์คํธ๋ค์ ์ถ๋ ฅํ๋์ง ๋ฑ์ ์ ์ ์๋ค !
2) ๋ชจ๋ CALL ๊ฒ์
์ฐํด๋ฆญ -> Search for -> All intermodular calls
๋ชจ๋ CALL ์ ๋ณผ ์ ์๋ค.
3) ๋ฉ๋ชจ๋ฆฌ ์์ญ ํ์ธ
ํน์ ๋ช ๋ น์ด์ ์ฃผ์๊ฐ ์ด๋ค section ์ ํฌํจ๋๋์ง , ๊ฐ section ์ด ์ด๋ค ๊ถํ์ ๊ฐ์ง๊ณ ์๋์ง ๋ฑ์ ์ ์ ์๋ค.
4) ์คํ ์ค์ธ ์ฐ๋ ๋ ํ์ธ
'SECURITY > REVERSING' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
๋ฆฌ๋ฒ์ฑ ์์ :: ollydbg -01 CrackMe (0) 2020.07.28 ollydbg :: 03 ํ์ผ ํจ์น ํ ์ ์ฅํ๊ธฐ (0) 2020.07.24 ollydbg :: 01 ์ค์น ๋ฐ ์ค์ (0) 2020.07.24 ๋์ค์์ ๋ธ๋ฌ :: IDA, x64dbg (0) 2020.07.24 PE ํ์ผ์ ๋ฆฌ๋ฒ์ฑ ๋๊ตฌ :: PE Viewer, exeinfo PE (0) 2020.07.24