본문 바로가기

Hacking & Security/Reverse Engineering

디버깅 단축키 , 기본 어셈블리어

출발지점 EP(Entry Point)


단축키


ctrl + F2 : 재시작

F7 : 명령어를 한줄 한줄 실행하되 안으로 들어감

F8 : 명령어를 한줄 한줄 실행하되 자세히 안봄


Ctrl + G : 원하는 주소로 이동

;    : 주석을 달수 있음

F2 : 브레이크 포인트 설정

F9 : 브레이크 포인트 까지 실행

*    : 나의 위치를 알 수 있음

엔터  : 안을 자세히 들어가 볼 수 있다.

( F7은 안에 들어가서 실행하는건데 enter는 안을 들여다 보기만 함 )

마우스 우클릭 > search for > all ref text strings // 모든 문자열을 볼 수 있음.
마우스 우클릭 > search for > all intermodule calls    //모든 함수를 볼 수 있음.

Ctrl + E : 덤프창 내용 수정시 사용 ( 어셈블리 코드 수정은 더블클릭 ) 
뒤로가기 : Shift 8 or -


어셈블리어

CALL    :      호출
JMP     :      점프.
PUSH   :     밀어넣어서 스택에 쌓는다.

RETN   :      되돌아간다 , 함수를 끝낸다.

INC     :     1 증가시킨다.

DEC     :    1 감소시킨다.

JE( Jump Equal ) : 같으면 점프해라.

JNE( Jump Not Equal ) : 다르면 점프해라.
JG( Jump Great )    : 크면 점프해라.

JL( Jump Little )    : 작으면 점프해라.
JNG(Jump Not Great ) : 크지 않으면 점프해라.

JNL(Jump Not Little ) : 작지 않으면 점프해라.

JGE( Jump Great Equal ) : 크거나 같으면 점프해라.
JLE( Jump Little Equal ) : 작거나 같으면 점프해라.
* 조건이 붙은 점프문들은 위에 compare문이 있다.
CMP( compare ) : 비교 , ex ) CMP EAX,ESI : EAX랑 ESI를 비교하라

'Hacking & Security > Reverse Engineering' 카테고리의 다른 글

Stolen Bytes  (0) 2019.09.26
x86 그리고 x64  (0) 2019.09.26
#1. Reverse Engineering  (0) 2018.09.21
Reverse Engineering 2  (0) 2017.11.23
Reverse Engineering  (0) 2017.11.23