본문 바로가기

*집필*/*집필* Reverse

Info PEB, EPROCESS, KPROCESS, TEB, ETHREAD, KTHREAD ||| [Ctrl + C] -> [Ctrl + F] [Ctrl + V] -> Enter Key ||| PEB ||| EPROCESS ||| KPROCESS ||| TEB ||| ETHREAD ||| KTHREAD kd> dt _PEB nt!_PEB +0x000 InheritedAddressSpace : UChar +0x001 ReadImageFileExecOptions : UChar +0x002 BeingDebugged : UChar +0x003 SpareBool : UChar +0x004 Mutant : Ptr32 Void +0x008 ImageBaseAddress : Ptr32 Void +0x00c Ldr : Ptr32 _PEB_LDR_DATA +0x010 ProcessParameters : Ptr3.. 더보기
[공개]리버스 코드 엔지니어링 CrackMe 문제 풀이 - JohnG 안녕하세요. JohnG입니다. 지금으로부터 약 1년 전. simples.kr 사이트에서 풀어봤던 문제들을 모두 공개합니다. 한참 부족한 점이 많았던 시기여서 단순히 참고용으로 쓰시기에 좋을 듯하군요. 문제는 모두 Challenge 시즌 1의 문제이며, 모든 CrackMe의 풀이 문서를 작성하지 않았기 때문에 나머지 문제들에 대한 풀이는 우수 풀이 보고서(심플즈)에서 확인해 보시길 바랍니다. (블로그에 업로드한 풀이 문서들은 심플즈 사이트에서도 받을 수 있습니다.) : 문제 파일 : 심플즈( http://simples.kr/?mid=Report&category=10705 ) : 문제 풀이 문서 : 후문. 자료 정리하던참에 문서를 발견하고, 예전 기억 떠올리면서 추억하다가 만든줄도 몰랐던 CrackMe 01.. 더보기
악성코드 분석 [이번 블로그는 보안인 닷컴 팀 블로그와 동시에 포스팅한 내용입니다.] 먼저 이번 블로그의 악성코드 샘플은 지난 5월 13~14일 2009 KISA 해킹방어대회 및 컨퍼런스때 "나도 정보보호 분석가"라는 이벤트로 사용되어진 문제입니다. 환경 : Windows XP (32bit) VMware 가상 컴퓨터 분석 대상: Backdoor/W32.Prorat.525824 (nProtect) Backdoor.Prorat.19.AC (BitDefender) Backdoor.Win32.Prorat.19ac (Kaspersky) BackDoor.ProRat.32 (바이러스 체이서) 사용 툴: ProcessExplorerNt IceSword122en Filemon Regmon Autoruns TcpView RegScann.. 더보기