'악성코드 분석 시스템'에 해당되는 글 10건
- 2014.06.09 [SANS] Managing and Exploring Malware Samples with Viper
- 2014.05.29 Reverse Engineering framework written in python
- 2014.05.13 Instruction to IDAPython
- 2014.05.08 Digging Deep Into the Flash Sandoxes
- 2014.05.07 [SANS] Automation of Report and Timeline-file based file and URL analysis
- 2014.05.07 Big File Diffing with DarunGrim
- 2014.05.07 [Source] Python low-interaction honeyclient
- 2014.04.09 GetProcAddress + IDA Renaming
- 2014.04.09 [Unpack] Automation MUP
- 2014.04.09 neuroo(runtime-tracer)
Google Code : Reverse Engineering framework written in python
Ero Carrera : Instruction to IDAPython
BlackHat : Digging Deep Into the Flash Sandoxes
mattoh : Big file diffing with DarunGrim
Source : Python low-interaction honeyclient
GetProcAddress + IDA Renaming
악성코드 분석 시스템/based Debugger ( Immunity Debugger + IDA ) 2014. 4. 9. 12:23VRT-Blog : Using the Immunity Debugger API to Automate Analysis
예전부터 생각했던 부분이었는데 누군가 만들어 놨다.
IDA에서 보이지 않던 정보를 Immunity Debugger Tracing을 통해 획득후 이를 txt 파일로 저장해 IDA Script로 Load해서 자동 Renaming하는 것이다.
조금 의견을 추가 한다면 GetProcAddress( )를 통해 API를 추출하는 것과 비슷한 방식으로
특정 주소값에서의 구조체 정보를 저장하는 형태도 연구하면 추적이 어려운 큰 크기의 구조체
에 대해서 쉽게 확인할 수 있지 않을까 생각해 본다.
지금 생각해 보니 그냥 특정 위치에서 BP 후 메모리 덤프하고 해당 내용을 확인하는게 더 빠를 듯도 하다..ㅋㅋ
VRT-Blog : Dymanically Unpacking Malware with PIN
Jurriaan Bremer : Malware Unpacking Level : Pintool
'악성코드 분석 시스템 > based PIN' 카테고리의 다른 글
neuroo(runtime-tracer) (0) | 2014.04.09 |
---|
소스 다운로드 : https://github.com/neuroo/runtime-tracer
이름 : neuroo
동작방식 : Run-time / IDA Plugin
'악성코드 분석 시스템 > based PIN' 카테고리의 다른 글
[Unpack] Automation MUP (0) | 2014.04.09 |
---|