일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- homeassistant
- lambda
- 전기차충전
- AWS
- 안드로이드
- esp8266
- 펌웨어
- thread
- flask
- dynamodb
- 에버온
- 서버리스
- everon
- 보안
- 플라스크
- Android
- 급속충전기
- 라즈베리파이
- 충전기
- 완속충전기
- 전기차
- 디자인패턴
- raspberry
- 파이썬
- YMODEM
- 전기차충전기
- 홈어시스턴트
- OCPP
- IOT Core
- STM32
Archives
- Today
- Total
Louie NRT Story
[Hacking] IDA: Reverse Engineering Tool 본문
반응형
1. 테스트 환경 만들기
1) Visual Studio 를 다운로드함
- https://visualstudio.microsoft.com/ko/downloads/
2) IDA 프로그램을 다운로드함
- https://www.hex-rays.com/products/ida/support/download.shtml
2. 예제 프로그램 만들기
1) Visual Studio를 이용하여 .exe 파일을 만듬(이미지는 visual studio 2010 express 이지만 실제는 2019로 함)
3. IDA 프로그램 실행
1) 위에서 만든 ".exe" 파일 열기
2) Text 파일 찾기
- 프로그램 만들때 넣었던 코드 안에 넣었던 "Welcome" 이라는 Text를 검색함
3) 찾은 위치에 BreakPoint 설정
- 찾은 결과 text를 Double Click 하면 아래와 같이 해당 위치로 이동하게 됨
- "Space bar" 를 누르면 Block Diagram에서 IDA View로 이동하게됨
- 해당 위치에서 우클릭을 통해 BreakPoint를 걸수 있음
4) 디버깅
- 상단 디버깅 버튼 클릭
- 디버깅을 하며 코드를 분석 할 수 있음
- 기본적으로 Assemble 언어를 할 수 있어야함
반응형
'에너지' 카테고리의 다른 글
[Hacking] OLLYDbg: Reverse Engineering Tool (0) | 2019.11.15 |
---|---|
[Hacking] Ghidra: Reverse Engineering Tool (0) | 2019.11.15 |
[Raspberry Pi] Hidden mouse point on screen (0) | 2019.11.06 |
[Raspberry Pi] LXPanel(taskbar) (0) | 2019.11.06 |
[Raspberry Pi] Back light (0) | 2019.11.06 |
Comments