Hack/Reversing
바이너리 분석 툴
Jaden..
2012. 8. 3. 21:20
리버싱 과정 중에서 가장 먼저 해야 하는 바이너리 분석에 대해 알아본다.
바이너리 분석 툴이란?
어떤 Packer를 이용해서 Binary를 Packing 했는지, 어떤 언어로 제작되었는지 알아 볼 때 사용한다.
PEID 툴
- http://www.peid.info/ (오픈소스 사이트)
다중 스캔, EP Section, Disassembler, First Bytes 등을 지원한다.
※ 요즘 Packer에는 Hide Frome PE Scanner 기능들이 내장 되어 있어서 스캔되지 않는 경우가 있으므로 보조수단으로 활용한다.
Exeinfo pe 툴
- PEID와 비슷하다.
리소스 해커
- http://www.angusj.com/resourcehacker/
리소스를 분석해야 하는 경우에 사용되는 툴로서 프로그램 내부에서 사용되는 문자열이나아이콘, 이미지, 폼 구조에 대해서 분석할 때 유용하다.
단, 패킹되어 있는 파일의 경우 '경고' 메시지가 뜬다.
Strings 툴
- http://www.microsoft.com/technet/sysinterals/Miscellaneous/Strings.mspx
바이너리 내부에서 사용된 String을 보기좋게 추출해낸다.
- 다음의 옵션을 가진다.
- peid.exe의 string을 추출하여 str.txt에 저장한다.
strings 툴이 얼마나 쓸모가 있고 강력한 툴인지 아직 잘 모르겠지만, string추출이 지원되는 강력한 디버거 툴이 있지 않다면 언젠가 실전 리버싱에서 다시 포스팅하게 될것 같다.