ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • W32dasm
    > Information Security/Reverse Engineering 2012. 4. 7. 21:52

    W32dasm (디스어셈블러)

     

    Ollydbg와 같은 기능을 하는 디스어셈블러.

    Disassembler > Open file to Disassemble  에서 파일을 열 수 있다.

     

    가장 많이 쓰이는 아이콘을 살펴보자.

    여기서 손전등 표시가 있는 세 번째 아이콘이 Search 기능이다. 주로 원하는 문자열을 찾을 때 사용한다.

     

    PEP라고 적힌 아이콘은 EP(프로그램의 첫실행주소)로 이동시켜 주는 것이다.

     

    cdLoc라고 적힌 것은 원하는 주소로 이동할 때 쓰인다.

     

    ImpFn은 임포트된 함수를 보는 기능이다.

     

    ExpFn은 익스포트된 함수를 보여준다.

     

    MenuHex는 메뉴를 보여준다.

     

    DlgRef는 다이얼로그 문자열을 보여준다.

     

    StrnRef는 프로그램에 사용된 스트링을 보여준다.

    그리고 실제로 디스어셈블 된 화면은

    가장 매력적인 기능은 이처럼 프로그램에서 사용된 문자열이 어디에서 사용되었는지를 알 수 있다는 것이다. 이 문자열의 위로 올라가다보면 이 루틴이 어디에서 호출되었는지를 알 수 있을 것이다. 위로 올라가다보면 그림의 중간쯤 나오는 Referenced... 등과 같은 글을 발견할 수 있다. (C)는 조건분기를 뜻하고 (U)는 무조건 분기로 00471C39에서 호출했다는 것을 뜻한다. 그리고 주석을 넣기를 원하면 원하는 라인에서 ';'를 하면된다. 그러면 위의 ';점프하면 좋은 곳'처럼 주석이 달아진다. 이 기능은 Harlequin의 패치를 적용해야 사용가능하다. 아마 지금 떠돌아다니는 대부분의 W32Dasm에 패치가 이미 되어져 있을 것이다. 그리고 문자열외에 사용된 API를 보여준다. 아래의 그림이 그것이다.

    또한 W32Dasm에서 바로 패치가 가능하다. 이 기능역시 Harlequin의 패치가 적용되어 있어야 한다. 원하는 라인에 하이라이트바를 가져다 놓고, Edit 탭에서 QuickEdit를 클릭해보자.

    그러면 위처럼 패치가 가능하다. 원하는 값으로 바꿔주고 Save를 클릭하면 끝이다. 마지막으로 W32Dasm은 디버거로 사용가능하다. 사용법은 소프트 아이스와 거의 유사하므로 생략하도록 한다.

    출처: http://web.kaist.ac.kr/~taekwonv/

    728x90
    반응형

    '> Information Security > Reverse Engineering' 카테고리의 다른 글

    lena 8강  (0) 2012.04.08
    lordPE DELUX  (0) 2012.04.07
    lena 07강  (0) 2012.03.31
    lena 06강  (0) 2012.03.31
    lena 05강  (1) 2012.03.31
Designed by Tistory.