목록Security/etc (6)
tmxklab
Hasherezade's projects PE-bear Portable Executable reversing tool with a friendly GUI hasherezade.github.io
NTInfo ntinfo horsicq.github.io
악코분을 하다보면 가끔 CreatRemoteThread()를 호출하여 타겟 프로세스에 스레드로 동작시키게 한다. 그래서 스레드가 동작하는 과정을 x64dbg를 통해 디버깅하는 방법에 대해서 간략하게 소개하려고 한다. 먼저, CreatRemoteThead()와 같이 타겟 프로세스에서 Thread를 동작하게 해주는 프로그램을 동작시킨다. 그리고 x64dbg를 하나 켜주고 [Alt + a]를 눌러서 Attach할 항목을 선택한다. 여기서 나는 타겟 프로세스가 CFF Explorer(pid : 37800)이므로 이거를 선택한다. 참고로 저기 항목에서 안나오는 경우가 있다. 그럴 땐 밑에 [창 찾기]버튼을 눌러서 프로세스 이름을 적어준다. 그리고 F9를 눌러 실행시켜준다. 그러면 다음과 같이왼쪽에 타겟 프로세스인..
pwnable.kr문제 중에 leg라는 문제를 풀다가 나중에 ARM 바이너리를 실행하거나 디버깅할 때 참고하면 좋을 것 같아 짧게 정리하게 되었다. (ubuntu 18.04 ≥) test용 소스코드는 pwnable.kr의 leg.c를 참고하였고 환경은 ubuntu 18.04에서 진행되었다. 1. Install gcc sudo apt-get install gcc-7-multilib-arm-linux-gnueabi -y sudo apt-get install gcc-7-multilib-arm-linux-gnueabihf -y 2. Install qemu-user-static & gdb-multiarch sudo apt-get install qemu-user-static sudo apt-get install g..
x64dbg에서 명령어 넣는 곳에 다음과 같이 입력하면 됨 init "실행 파일 path", "parameter" 예를 들어 "C:\Users\sec\Desktop\ROPgadget --binary pwn"을 실행시키려면 init "C:\Users\sec\Desktop\ROPgadget", "--binary pwn" (중간에 쉼표 꼭 붙여야 함, 파라미터 넣는 부분 위에서는 "--binary pwn" 이 부분에 여러 개의 파라미터가 올 수 있는 상황이 있을 수 있는데 파라미터들 간에는 쉼표 안 넣어도 됨)
1) Hot key [IDA] 자주쓰는 IDA 단축키 d : 자료형 변환 --> d 를 누를때마다 byte -> word -> dword -> qword 순으로 자료형이변경된다. a : 문자열 변환 --> 데이터를 문자열 형식으로 변환한다. c : 코드 변환 --> 데이터를.. 1nzag.tistory.com 2) plugin onethawt/idaplugins-list A list of IDA Plugins. Contribute to onethawt/idaplugins-list development by creating an account on GitHub. github.com