Hack/Reversing

바이너리 분석 툴

Jaden.. 2012. 8. 3. 21:20

리버싱 과정 중에서 가장 먼저 해야 하는 바이너리 분석에 대해 알아본다.

바이너리 분석 툴이란?

어떤 Packer를 이용해서 Binary를 Packing 했는지, 어떤 언어로 제작되었는지 알아 볼 때 사용한다.

PEID 툴

- http://www.peid.info/ (오픈소스 사이트)

 

 

다중 스캔, EP Section, Disassembler, First Bytes 등을 지원한다.

※ 요즘 Packer에는 Hide Frome PE Scanner 기능들이 내장 되어 있어서 스캔되지 않는 경우가 있으므로 보조수단으로 활용한다.

 

Exeinfo pe 툴

- PEID와 비슷하다.

 

 

리소스 해커

- http://www.angusj.com/resourcehacker/

리소스를 분석해야 하는 경우에 사용되는 툴로서 프로그램 내부에서 사용되는 문자열이나아이콘, 이미지, 폼 구조에 대해서 분석할 때 유용하다.

단, 패킹되어 있는 파일의 경우 '경고' 메시지가 뜬다.

 

 

Strings 툴

- http://www.microsoft.com/technet/sysinterals/Miscellaneous/Strings.mspx

바이너리 내부에서 사용된 String을 보기좋게 추출해낸다.

- 다음의 옵션을 가진다.

 

- peid.exe의 string을 추출하여 str.txt에 저장한다.


 

strings 툴이 얼마나 쓸모가 있고 강력한 툴인지 아직 잘 모르겠지만, string추출이 지원되는 강력한 디버거 툴이 있지 않다면 언젠가 실전 리버싱에서 다시 포스팅하게 될것 같다.