티스토리 뷰
오늘 파일을 보다가 그냥 이런 놈도 있구나 싶어서 몇 자 적는다.
워낙에 이런 애들은 보안 프로그램을 우회하는 여러가지 방법을 이용하겠지만,
이런 것도 있구나 싶었다.
아래는 오늘 본 사례이다.
다른 곳에서 0x1001E4AB로 JMP가 되었는데, 오자마자 PUSH 5F
바로 밑, 0x1001E4B0로 다시 JMP, 여기서는 XOR 5F
결국, Stack의 맨 위에는 NULL 값이 들어가 있게된다.
장난해?;;;
파라메터로 NULL이 들어가 있는 상태로 PathFindNextComponentA 를 호출한다.
LPTSTR PathFindNextComponent(
LPCTSTR pszPath
);
파라메터가 하나만 있는 API이다.
이런 녀석들이 이런 방식으로 이용하는 API들은
지금까지 대부분 파라메터가 하나만 있다.
웬지 모르게, 코드 자동 생성기가 있을 것으로 보인다.
뉘집 자식인지 몰라도 똑똑한 듯 ;; > _< b
이렇게 하면, Code 에뮬레이션을 하는 경우 Exception이 발생할 수 있다고 한다.
이상!!
워낙에 이런 애들은 보안 프로그램을 우회하는 여러가지 방법을 이용하겠지만,
이런 것도 있구나 싶었다.
아래는 오늘 본 사례이다.
다른 곳에서 0x1001E4AB로 JMP가 되었는데, 오자마자 PUSH 5F
바로 밑, 0x1001E4B0로 다시 JMP, 여기서는 XOR 5F
결국, Stack의 맨 위에는 NULL 값이 들어가 있게된다.
장난해?;;;
파라메터로 NULL이 들어가 있는 상태로 PathFindNextComponentA 를 호출한다.
LPTSTR PathFindNextComponent(
LPCTSTR pszPath
);
파라메터가 하나만 있는 API이다.
이런 녀석들이 이런 방식으로 이용하는 API들은
지금까지 대부분 파라메터가 하나만 있다.
웬지 모르게, 코드 자동 생성기가 있을 것으로 보인다.
뉘집 자식인지 몰라도 똑똑한 듯 ;; > _< b
MOV EDI, DWORD PTR DS:[0100201A0h]
JMP @1601_1001E544 ;<= Jump/Call Address Not Resolved ; 1601.1001E544
@1601_1001E4AB:
PUSH 05Fh
JMP @1601_1001E4B0 ; 1601.1001E4B0
PUSH EAX
@1601_1001E4B0:
XOR DWORD PTR SS:[ESP], 05Fh
CALL NEAR DWORD PTR DS:[01002001Ch] ; SHLWAPI.PathFindNextComponentA
결국 PathFindNextComponent(NULL); 한 결과
RETN
JMP @1601_1001E544 ;<= Jump/Call Address Not Resolved ; 1601.1001E544
@1601_1001E4AB:
PUSH 05Fh
JMP @1601_1001E4B0 ; 1601.1001E4B0
PUSH EAX
@1601_1001E4B0:
XOR DWORD PTR SS:[ESP], 05Fh
CALL NEAR DWORD PTR DS:[01002001Ch] ; SHLWAPI.PathFindNextComponentA
결국 PathFindNextComponent(NULL); 한 결과
RETN
이렇게 하면, Code 에뮬레이션을 하는 경우 Exception이 발생할 수 있다고 한다.
이상!!
'보안 > 분석' 카테고리의 다른 글
[노트] msvcrt.c - 검색해서 구한 소스 (0) | 2010.03.16 |
---|---|
Internet Explorer 관련 레지스트리 - 수집 (1) | 2010.02.25 |
[PEiD] Command Line Option (올레~~~) (0) | 2009.12.03 |
BinDiff v2 (0) | 2009.11.05 |
NEW : BinText 3.03 (0) | 2009.10.18 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- 시스템트래이딩
- ubuntu
- 맥쿼리인프라
- 주식
- SBI저축은행
- 미국주식
- 신한저축은행
- 사회간접자본
- 실시간트래이딩
- 매매가격지수
- 다올저축은행
- Pivot
- logrotate
- 피봇
- ElasticSearch
- 주식트래이딩
- ROA
- 주택구매력지수
- 자동트래이딩
- 군함도
- hai
- INVOICE
- 공공인프라
- 전세매매지수
- CriticalSection
- ChatGPT
- systemd
- 레고랜드
- PIR
- O365
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함