[분석환경] Windows 10 x64 실습 바이너리 : x86 [분석도구] Frida 15.1 Frida-Trace 어떤 API 호출을 하는지 확실하게 보고 싶을 때 Frida-Trace의 도움을 받을 수 있다. frida-trace -i “*send” [실행경로] 프로그램이 동작하면서 일치하는 이름의 함수가 호출될 때 로그로 남겨주고 일치하는 함수가 존재하여 후킹되었을 경우 frida를 실행한 경로 내에 handler 폴더 내에 후킹을 위한 스크립트를 자동으로 생성해준다. Hooking Frida로 함수의 인수 값을 출력하려면 frida Interceptor API를 사용한다. Interceptor는 onEnter와 onLeave로 정의한다. onEnter는 후킹 대상이 되는 함수의 실행 직전에 실행..
참고 https://gomguk.tistory.com/105 앞선 게시글에서 작성한 프로그램을 이용하여 분석을 진행한다. 분석하는 과정에서 함수를 찾는 과정이 일부 생략되어 있으니 개발을 하고 이 게시글을 읽으면 좋다. [분석환경] Windows 10 64bit 프로그램 : x86 [분석도구] Cheat Engine 7.2 Windows Socket Programming 1~2에서 작성한 프로그램에 대한 분석을 진행한다. 1. Cheat Engine 7.2 실행 및 프로세스 Attach Visual Studio에서 Release 모드로 빌드 한 경우 경로 C:\\솔루션 경로\\Release 2. [Memory View] - [View] - [Enumerate DLL’s all Symbols] 3. 찾기[..
[개발환경] Windows 10 64bit [개발도구] MS Visual Studio 2022(v143, SDK 10.0) Release x86 Bind Socket bind() 함수는 소켓을 특정 주소 및 포트에 바인딩하는데 사용할 수 있다. connect()함수와 유사하게 sockaddr_in 구조체가 필요하다. int __cdecl main(int argc, char** argv) { WSADATA wsa; SOCKET s; struct sockaddr_in server; const char* message; char server_reply[5000]; int recv_size; //Intialising Winsock wprintf(L"\\nInitialising Winsock...\\n"); if..
[개발환경] Windows 10 64bit [개발도구] MS Visual Studio 2022(v143, SDK 10.0) Release x86 Initialising Winsock // #define WIN32_LEAN_AND_MEAN #include #include #include #include #include // Need to link with Ws2_32.lib, Mswsock.lib, and Advapi32.lib #pragma comment (lib, "Ws2_32.lib") #pragma comment (lib, "Mswsock.lib") #pragma comment (lib, "AdvApi32.lib") #define DEFAULT_BUFLEN 512 #define DEFAULT_POR..
[분석환경] Ubuntu 18.04 LTS [분석도구] FRIDA 15 Frida는 바이너리 내 어떤 함수가 호출되는지 보여주고, 조작이 가능하도록 한다. 동적 바이너리 조사(DBI, Dynamic Binary Instrumentation)를 가능하게 해주는 프레임워크이다. 다양한 운영체제를 지원하고 있으며 파이썬 기반의 프레임워크로 다양한 API를 지원한다. Frida Tutorial Frida를 사용하여 호출된 함수를 검사하고, 인수를 수정하고, 대상 프로세스 내의 함수에 대한 사용자 지정 호출을 수행하는 방법을 보여준다 https://frida.re/docs/quickstart/ Quick-start guide Inject JavaScript to explore native apps on Windo..
[분석환경] Ubuntu 18.04 [분석도구] Frida Frida는 바이너리 내 어떤 함수가 호출되는지 보여주고, 조작이 가능하도록 한다. 동적 바이너리 조사(DBI, Dynamic Binary Instrumentation)를 가능하게 해주는 프레임워크이다. 다양한 운영체제를 지원하고 있으며 파이썬 기반의 프레임워크로 다양한 API를 지원한다. Frida Tutorial Frida를 사용하여 호출된 함수를 검사하고, 인수를 수정하고, 대상 프로세스 내의 함수에 대한 사용자 지정 호출을 수행하는 방법을 보여준다 https://frida.re/docs/quickstart/ Quick-start guide Inject JavaScript to explore native apps on Windows, mac..