보안 2기로 나와 인연이 닿아 함께 스터디하고 있는 친구가 28일부터
공부한 내용을 스스로 정리하는 블로그를 만들고 있다고 하여 한번 들어가보았다.
글짓기 대회에서 입상할만큼 참 글을 잘 적는 친구라 기대하고 블로그를 열어보았는데
누군가 글을 참고하기 위한 글이 아닌 정말 본인만 이해할 수 있는 방식의 글로 올려두어 일반 사람들은 참고하기는 어려울 것으로 사료된다. ㅎㅎㅎ
그 중 직접 만든 루틴분석하는 문제 & 하나하나 루틴을 확인한 문제들이 있어서 링크 걸어 본다.
http://blog.naver.com/jssok8734/220921766777
거의 새벽 3~6시 사이에 카톡이 와 있어 보면 이 친구다.
열정적으로 열심히도 하지만 확실히 야행성이란 생각이 많이 든다. ㅋㅋㅋㅋㅋㅋㅋ
업로드한 사진 중 유심히 보아야 할 내용이 있다 4번째 맨 마지막 사진.
첨부된 파일은 IAT, DLL파일을 찾아가는 과정을 이해하기 위해 그려둔 것이다.
크랙미 문제도 마찬가지고 처음 입문자들은 코드 패치를 사용하지 않고 문자열, 함수 등 사용하지 않고
코드 한줄 한줄 하나하나 이해해가면서 문제를 풀어보라고 말하고 싶다.
그러다보면 어떤 파일을 분석하게 되더라도 기계적인 관점에서 이해를 할 수 있어
아주 오래 걸리지만, 언패킹 패킹, 안티디버깅 등 몰라도 해결해 나갈 수 있는 능력이 길러진다.
현재는 자기 자신이 이해하기 위한 블로그를 쓰고 있다면,
조금씩 발전해 가면서 누구나 알고있는 "울지 않는 벌새" 블로그 처럼 누구나 쉽게 이해 할 수 있는 파워 블로거가 될 것을 기대해본다.
'ETC' 카테고리의 다른 글
DNS Messenger 분석을 통한 IPS 탐지패턴 적용(DNS Covert Channel) (0) | 2017.04.27 |
---|---|
랜섬웨어(Lokcy)_DLL_최초_변종_16.09.08 (0) | 2017.04.27 |
ActiveX 디버깅(ollydbg) (0) | 2017.01.16 |
[POC]PHPMailer 원격코드 실행 취약점 POC(CVE-2016-10033) (0) | 2017.01.02 |
TLS Callback (0) | 2016.12.30 |