반응형
반응형

'프로그래밍 > 안드로이드' 카테고리의 다른 글

Android Emulator  (0) 2013.04.01
반응형

 

 

지인의 소개로 자리 하나를 잡은 일정..@.@
마지막 시간이라니..>.<


반응형
반응형
Windows7 64bit를 설치 후에 무작정 jre를 설치하여 실행 시키니 되지 않더군요.
따라서, Windows7 64bit 설치 과정을 나열해 봅니다.


1. Windows7 64bit를 쓴다고 64bit를 설치 하지 말자.
  - jre 만 설치하면 paros가 실행되지 않습니다. 따라서 jdk도 같이 설치 하셔야 합니다.
  
  - 또한, 32bit로 설치해야지 paros가 동작을 잘 합니다.
     http://www.oracle.com/technetwork/java/javase/downloads/jre-7u2-download-1377135.html



2. 32bit 설치 후 paros 경로를 변경한다.

  - path 지정


  - 파로스 단축 아이콘, jdk 경로 지정



3. 실행~

반응형

'Reverse > SystemDoc' 카테고리의 다른 글

[강의자료] 컴퓨터 보안 창과 방패  (0) 2018.01.25
[HowTo] Windows Testing Mode  (0) 2014.02.04
Windows Veriosn Check  (0) 2014.02.03
Key Log List  (0) 2012.08.07
Windows 7 Driver Test 방법  (0) 2012.01.18
반응형
Windows 7에서는 안정성을 높이기 위하여 인증서로 서명이 된 드라이버 파일만을 동작하게 됩니다.
따라서, 인증서로 서명되지 않은 드라이버는 Load 할 수 없게 되었습니다.

하지만, 방법은 있습니다.
바로 테스트 모드.

테스트 모드는 인증서로 서명되지 않은 드라이버도 Load하여 테스트를 할 수 있게 만드는 버전으로
Driver 테스트하기에 좋은 기능입니다.

방법은 bat 파일을 실행 시키거나, 아래의 명령어를 실행 시킨후 재부팅 하면 됩니다.

cmd 를 administrator로 실행 시킨 뒤, 아래의 명령어를 실행 시키시면 됩니다.

                             [출처 : http://support.microsoft.com/kb/982393/ko]

C:\bcdedit /set NoIntegrityChecks ON

bcdedit /set NoIntegrityChecks ON <-- 인증서로 인증하지 않은 Driver를 사용할때 사용하는 명령어.
 
그럼 즐거운 테스트 되시길 바랍니다.
ps ; crack에 사용되는 driver 파일들은 인증서가 적용되지 않아서 실행이 안되는 경우가 있습니다.
그런 부분을 분석하기 위해서는 위와 같은 작업을 하신 후에 테스트 하시면 좋은 결과(?)를 얻을 수 있습니다.
반응형

'Reverse > SystemDoc' 카테고리의 다른 글

[강의자료] 컴퓨터 보안 창과 방패  (0) 2018.01.25
[HowTo] Windows Testing Mode  (0) 2014.02.04
Windows Veriosn Check  (0) 2014.02.03
Key Log List  (0) 2012.08.07
Windows7 64bit Paros 설치  (1) 2012.01.31
반응형

오랜만에 포스트를 하네요. 
요즘 강제로 크래쉬를 만들어서 분석하는 부분에 대해서 삽질을 하기 있어서
이렇게 포스트를하게 됩니다. 

제일 먼저 crash 발생하게 한 뒤에 dump 파일을 생성하게 하는 방법입니다.
일반적으로는 crash가 발생하였을때 dump 파일을 생성하게 코딩을 하고 있지 않기 때문에
crash가 발생할 경우 Just in debugging 기능을 통하여 debugging을 하는 경우가 대부분 입니다. 

이번에 포스트 하는 부분은 crash가 발생한 프로그램에 대한 dump file을 생성하는 방법입니다.
(sample crash 파일 : http://www.codeproject.com/KB/debug/windbg_part1.aspx#_Toc64133663)

 

[그림 1.] crash 프로그램

 

crash가 발생하는 프로그램을 실행 시킨 뒤 [그림 1.] 과 같은 화면에서 Process List를 확인 합니다.

[그림  2.] 프로세스 리스트 - crash 발생하는 프로그램(Crash_Test.exe)

 

Crash_Test.exe 프로세스를 선택 후 오른 쪽 버튼을 눌러 [그림 3.]과 같이 Dump를 하면 됩니다.

[그림 3.] crash 파일 생성 과정

 

Path 경로를 따라 가서 DMP 파일을 windbg를 이용하여 분석하면 됩니다.
분석은 추후에 포스트를 하도록 하겠습니다.

감사합니다.

반응형
반응형

안녕하세요. crattack 입니다.

이번에는 minidump를 분석하는 방법에 대해서 정리해볼까 합니다.
먼저, minidump를 뜨기 위해선 간단한 설정이 필요합니다.

시스템 정보 -> 고급 -> 시작 및 복구 (설정 선택) 

[ 그림 1. minidump 설정 하기 ] 

기본적으로 minidump는 c:\windows\minidump\ 디렉토리 안에 저장 되므로 windbg에서
기본 경로에서 minidump가 생성된 파일을 열어서 분석하면 됩니다.
(※ 열기전에 symbol path를 지정해주어야 합니다. 그래야지 잘나오죠~^^) 

[ 그림 2. minidump 일반적인 분석 내용 ]

[ 그림 3. minidump 상세 분석 내용 ]

감사합니다.
제가 아직 windbg 사용에 익숙치 않아서 간단한 정보만 올리고 있습니다.
혹시 좋은 Tutorial이 있을 경우 같이 공부하였으면 좋겠네요^^
그럼 좋은 하루 되셨으면 합니다.

반응형
반응형

Address    Module     Active                     Disassembly                            Comment
01001F0F   winmine    Disabled                   CALL winmine.01003D76                       ; 도움말 표기
010034A3   winmine    Disabled                   LEA EAX,DWORD PTR DS:[EAX*4+A]
010034AA   winmine    Disabled                   PUSH EAX                                    ; EAX = 0x0A

010034AB   winmine    Disabled                   CALL winmine.01002F80                  ; ShowBomb

 

// 한방에 종료~!
010035A7   winmine    Disabled                   JNZ SHORT winmine.010035B0             ; 클릭했을때 보여주는 부분(한번에 게임 종료)
010035AB   winmine    Disabled                   CALL winmine.0100347C

반응형

'Hacking' 카테고리의 다른 글

[WEB] Blind SQL Injection 공격 방법  (0) 2016.08.04
카드 대란 정말 안전한가???  (1) 2014.01.24
[CE] cheatengine 멋지다..  (0) 2013.07.01
반응형

오랜만에 글을 올리네요.

요즘 windbg를 사용해보려고 공부중입니다.

(Install File : http://www.microsoft.com/whdc/devtools/debugging/default.mspx )

※ symbol 설치 파일도 받으시면 좋습니다.

 

windbg를 처음 열었을때 어떤 파일을 Attach를 하더라도

관련 명령어를 하나도 실행하지 못합니다.

 

하지만, Symbol Path를 지정해주면 관련 명령어(ex. !peb)를 사용할 수 있습니다.

 

[ 그림 1. Symbol Path 지정 전 Notepad.exe Attach 결과 ]


!peb의 명령어를 지정하여도 에러 문자만 나오고 관련 정보는 나오지 않는다.
하지만,
ctrl+S (File -> Symbol File Path) 에 아래와 같은 내용을 추가 해 줄 경우 !peb 명령어가 제대로
동작하는것을 볼 수 있다.

 

[ 그림 2. Symbol Path 지정 (Ctrl+S) ] 

꼭!!! Reload를 체크해 주어야 합니다. 그래야지 적용됩니다.
다음은 !peb 명령을 다시 적용하였을때 나온 결과 값입니다. 


[ 그림 3. !peb 명령어 실행 결과 ]

이상 간단한 symbol path 지정이었습니다.
windbg 사용에 있어 좋은 정보 있으시면 댓글 남겨주세요^^

반응형

+ Recent posts