* HxD

 

 

 

HxD는 파일의 내용을 직접 열람하거나 수정할때 사용 하는 프로그램입니다.

 

HxD를 이용하면 파일을 직접 조작하여 새로운 기능을 추가 할 수 있습니다.

 

파일 뿐만 아니라 드라이브 내용 까지 확인이 가능합니다.

 

활용 분야가 매우 넓은 프로그램입니다. 

'0x011 Tool' 카테고리의 다른 글

[Windows] Resource Hacker  (0) 2017.12.29
[Windows] .NET Reflector  (0) 2017.12.29
[Windows] Process Explorer  (0) 2017.12.29
[Windows] Debugger  (0) 2017.12.29
[Windows] PEiD  (0) 2017.12.29

* PEiD

 

 

 

PEiD는 파일을 분석하기 전에 파일에 대한 정보를 수집하기 위해 사용하는 프로그램입니다.

 

시그니처 기반으로 동작하며 해당 파일의 패킹 여부나, 어떠한 언어로 개발하였는지 정보를

 

출력해줍니다. 그리고 모든 파일에 대해서 확인이 가능한 것은 아닙니다.

 

단순 참고용으로 프로그램을 활용 하시기 바랍니다.

 

사용 방법은 ... 버튼을 클릭하여 파일 경로를 지정해주거나 파일을 프로그램 위로

 

드랍 시켜주면 파일에 관련된 정보를 출력해줍니다.

 

다양한 옵션과 플러그인이 존재 하기  때문에 많은 사용자들이 이용하고 있습니다. 

'0x011 Tool' 카테고리의 다른 글

[Windows] Resource Hacker  (0) 2017.12.29
[Windows] .NET Reflector  (0) 2017.12.29
[Windows] Process Explorer  (0) 2017.12.29
[Windows] Debugger  (0) 2017.12.29
[Windows] HxD  (0) 2017.12.29

  Linux 환경에서 ShellCode 제작 방법에 대한 포스팅 입니다.

 1. /usr/include/asm/unistd_[bit].h 에서 System Call 번호를 확인한다.  

 

< 그림 1. System Call 번호 확인 >

 

 

2. ShellCode 를 얻고자하는 어셈블리어를 작성한다. ( vi FileName.s 이용 )

 

< 그림 2. 어셈블리어 작성 >

 

3. 어셈블리어를 컴파일 한다.
    1) as -o [Object File Name] [Assembly File Path] 
    2) ld -o [Executable File Name] [Object File Name] 

4. 컴파일된 결과를 확인한다. 정상 작동 하는 경우 objdump -d 명령을 이용하여 OP Code를 추출한다.

 

< 그림 3. OP Code 추출 >

 

 

'0x003 Reversing > 04. Theory' 카테고리의 다른 글

[Tip] IDA Map 연동  (0) 2017.12.29
[Tip] IoT 펌웨어 분석 환경 구성  (0) 2017.12.29
[Windows] Hooking Immunity Debugger  (0) 2017.12.29
[Tip] Process 내 DLL 주소 찾기  (0) 2017.12.29

+ Recent posts