본문 바로가기

Hacking & Security/Reverse Engineering

Reverse Engineering 2

EP
디버거가 멈춘 곳은 EP (Entry Point ) 코드로 , HelloWorld.exe의 실행 시작 주소다.


위에서 EP는 4011A0 입니다.    일단 EP 코드에서 눈에 띄는 건 CALL 명령과 그 밑의 JMP 명령이다.


코드윈도우가 총 4가지 칸으로 나눠져있음을 확인할수 있다.
순서대로 Address , Instruction , Disassembled code , comment 이다.

Address

프로세스의 가상 메모리 내의 주소 

Instruction 

IA32 (또는 x86) CPU 명령어 

Disassembled code 

OP code를 보기 쉽게 어셈블리 코드로 변환한 코드 

comment 

디버거에 추가한 주석 


EP부분을 해석해보면 " 0040270C 함수를 호출(Call) 한 후 , 0040104F 번지로 점프(JMP) 하라. " 이다.

( F7 : 하나의 OP code실행 ( Call 명령을 만나면 , 그 함수 코드 내부로 따라 들어감  )
  F8 : 하나의 OP code 실행( Call 명령을 만나면 , 따라 들어가지 않고 그냥 함수 자체를 실행 ) 
  Ctrl + F9 : 함수 코드 내에서 RETN 명령어까지 실행 ( 함수 탈출 목적 )    )

 

'Hacking & Security > Reverse Engineering' 카테고리의 다른 글

Stolen Bytes  (0) 2019.09.26
x86 그리고 x64  (0) 2019.09.26
#1. Reverse Engineering  (0) 2018.09.21
Reverse Engineering  (0) 2017.11.23
디버깅 단축키 , 기본 어셈블리어  (0) 2017.11.19