본문 바로가기

ImmunityDBG

Assemble, Disassemble, Search Assebmble, Disassemble, Search 어셈, 디스어셈, 서치에 대해서 알아보도록 하겠습니다.ImmunityDBG에서 어셈블리어를 Hex 값으로 Hex값을 어셈블리어로 변환하고, 해당 Hex 값이 어디에 위치해 있는지 찾아보도록 하죠. 간단히 리버스 엔지니어링을 하면 처음 접하는 abexcm1.exe를 ImmunityDBG로 실행 후 python shell을 실행 시킵니다. (python 인터프리터) 위 소스코드를 보죠.JMP ESP와 JMP ESP \n RET 어셈 코드를 Hex 값으로 나타내었더니 위와 같은 값이 출력됩니다. 위 소스코드를 보면 해당 주소의 어셈블리어를 출력해주는 것을 알 수 있습니다. 그렇다면 반대로 어떤 어셈블리어가 어느 주소에 있는지도 알 수 있지 않을까요? se.. 더보기
Immunity DBG 기초 Immunity DBG 기초 ImmunityDBG에 대해서 알아보도록 하죠. ImmunityDBG는 OllyDBG와 매우 흡사하게 만들어 졌습니다. 하지만 ImmunityDBG는 Python 스크립트가 작동합니다.!!!!OllyDBG 개발자가 ImmunityDBG를 만들었다고 하네요 ^^ python과 ImmunityDBG가 서로 작동이 되는지 확인해 보도록 하겠습니다. 먼저 C:\Program Files\Immunity Inc\Immunity Debugger\PyCommands로 이동합니다.해당 폴더에 demo.py를 만들고 아래 소스코드를 작성하도록 합니다. 위 소스코드를 보면, immlib를 추가했는데 이 부분은 ImmunityDBG에서 사용할 수 있도록 해준다고 생각하면 됩니다.그리고 main().. 더보기