EP
디버거가 멈춘 곳은 EP (Entry Point ) 코드로 , HelloWorld.exe의 실행 시작 주소다.
위에서 EP는 4011A0 입니다. 일단 EP 코드에서 눈에 띄는 건 CALL 명령과 그 밑의 JMP 명령이다.
코드윈도우가 총 4가지 칸으로 나눠져있음을 확인할수 있다.
순서대로 Address , Instruction , Disassembled code , comment 이다.
Address |
프로세스의 가상 메모리 내의 주소 |
Instruction |
IA32 (또는 x86) CPU 명령어 |
Disassembled code |
OP code를 보기 쉽게 어셈블리 코드로 변환한 코드 |
comment |
디버거에 추가한 주석 |
EP부분을 해석해보면 " 0040270C 함수를 호출(Call) 한 후 , 0040104F 번지로 점프(JMP) 하라. " 이다.
( F7 : 하나의 OP code실행 ( Call 명령을 만나면 , 그 함수 코드 내부로 따라 들어감 )
F8 : 하나의 OP code 실행( Call 명령을 만나면 , 따라 들어가지 않고 그냥 함수 자체를 실행 )
Ctrl + F9 : 함수 코드 내에서 RETN 명령어까지 실행 ( 함수 탈출 목적 ) )
'Hacking & Security > Reverse Engineering' 카테고리의 다른 글
Stolen Bytes (0) | 2019.09.26 |
---|---|
x86 그리고 x64 (0) | 2019.09.26 |
#1. Reverse Engineering (0) | 2018.09.21 |
Reverse Engineering (0) | 2017.11.23 |
디버깅 단축키 , 기본 어셈블리어 (0) | 2017.11.19 |