Reversing.kr에서 War game을 풀거나, 개인적으로 Reversing 공부를 하기 위해 디버거 프로그램을 많이들 사용하실텐데요,
사용할 수 있는 Tool들은 다양하게 존재합니다. 올리디버거, IDA와 더불어 지금 설명드릴 X32dbg 및 X64dbg인데요!
x64dbg 는 다음과 같은 기능을 지원 합니다.
-
직관적이고 익숙하면서도 새로운 사용자 인터페이스
-
C 언어 문법 형태의 파저
-
TitanEngine 을 통한 DLL 과 EXE 의 모든 디버깅 기능 포함
-
IDA 와 같은 형태의 사이드바와 이동 화살표 표시
-
IDA 와 같은 명령어 토큰 표시 (하이라이트 레지스터 등)
-
메모리 맵
-
심볼 보기
-
쓰레드 보기
-
소스 코드 보기
-
내용에 충실한 레지스터 보기
-
마음대로 바꿀수 있는 컬러 스킴
-
동적으로 인지되는 모듈과 문자열
-
리콘스트럭터 추출 포함(Scylla)
-
빠른 디스어셈블러(Capstone)
-
커멘트나 레이블, 북마크 등을 위한 사용자 데이터베이스 (JSON)
-
그로윙 API 를 위한 플러그인 지원
-
자동화를 위한 확장및 디버깅이 가능한 스크립트 지원
-
여러 형태로 메모리 덤프
-
Basic debug symbol (PDB) 지원
-
동적 스택 보기
-
내장 어셈블러 (XEDParse/Keystone/asmjit)
-
실행 패치
-
Yara Pattern 매칭
-
Snowman 디컴파일러
-
분석
x64dbg는 설치 파일을 따로 제공하지 않고, 홈페이지를 통해서 릴리즈 판을 다운받아 사용하시면 됩니다.
https://sourceforge.net/projects/x64dbg/files/snapshots/
위에 싸이트에 방문하셔서 아래 그림과 같이 최신 릴리즈 파일선택하여 다운받으시면 됩니다.
다운로드 후 압축을 해제하면, 다음과 같은 폴더가 생성되는데 X96dbg(32+64)를 실행하여 32비트 파일을 분석할 것인지 64비트 파일을 분석한 것인지 선택하여 진행하면 됩니다.
프로그램을 실행하면 아래와 같이 프로그램이 실행되는데, 기본 디폴트 언어가 한글로 되어있네요, 저는 사실 영어로 처음 접했기에
설정 > 언어로가서 영어로 변경하여 사용중입니다. ㅎ
사용은 간단히 IDA 에서 하듯, 디버깅 할 DLL 이나 EXE 등을 끌어다 프로그램 윈도우 위에 놓으면 됩니다. 꽤 빠른 속도로 재 해석된 어셈블러 코드들로 바로 볼 수 있으며, 자동으로 문자열이나 현재 진입점 등을 어셈블러 명령 오른편에서 표시 해 주게 됩니다.
추가적인 기능 및 사용 방법에 대해서는 추가적으로 포스팅 하겠지만, Reversing.kr / War game 에서 설명드렸던 방법론을 천천히 따라오시면 될것 같습니다.!
http://itinformation.tistory.com/52?category=808862
'취약점 진단 유용 Tool' 카테고리의 다른 글
쇼단(shodan) 을 이용한 모의해킹 및 정보수집 (2) | 2019.02.21 |
---|---|
SSLLABS (ssl 취약점 진단 Site) (1) | 2019.01.04 |
네트워크 프록시 Tool Echo Mirage (0) | 2018.11.22 |
버프스위트(Burp Suite)_Spider (0) | 2018.11.20 |
버프스위트(Burp Suite)_Repeater (0) | 2018.11.14 |