본문 바로가기

Reversing

(3)
thiscall 마이크로소프트 설명 https://docs.microsoft.com/ko-kr/cpp/cpp/thiscall?view=msvc-160 __thiscall Microsoft c + +에서 x86 클래스 멤버 함수에 대 한 Microsoft 관련 __thiscall 호출 규칙에 대해 알아봅니다. docs.microsoft.com
x64dbgpy Example1 개요 x64dbg를 이용하여 악성코드를 분석하는데, JMP문을 반복적으로 사용하여 분석에 난항을 겪었다. 명령어를 실행할 때마다 해당 명령어를 일일히 손으로 기록할 수는 없었다. 이 작업을 자동화할 방법이 필요했고 x64dbgpy를 사용하게 되었다. 문제 해결 asm.txt 라는 파일을 생성하여 EIP 레지스터의 값이 0x238240이 될 때까지 작업을 반복하는 코드를 작성했다. DISASM_INSTR 클래스로 객체를 생성한 후, DbgDisasmAt 함수를 호출하여 디스어셈블한 내용을 파일에 저장한다. try: from x64dbgpy import * f = open("C:\\Users\\forgotten\\Desktop\\asm.txt", "w") while pluginsdk.GetEIP() != 0..
xdbg 및 x64dbgpy 설치 및 실행 xdbg 설치 아래 링크에서 최근에 배포된 스냅샷을 골라서 다운로드하고 원하는 디렉토리에 설치한다. sourceforge.net/projects/x64dbg/files/snapshots/ x64dbg - Browse /snapshots at SourceForge.net × sourceforge.net x64dbgpy 설치 및 실행 아래 링크에서 x64dbgpy를 다운로드 받으려고 했지만 마지막 릴리즈를 한 년도가 2016년이라고 기록에 남아있었다. github.com/x64dbg/x64dbgpy/releases Releases · x64dbg/x64dbgpy Automating x64dbg using Python, Snapshots:. Contribute to x64dbg/x64dbgpy developm..