아ㅏㅏ 글을 한 번 다 써가는데 창이 다꺼져서 지워졌다.........사실 엄청 대단한 분석 그런건 아니고...매우 간단하게 컴파일해서 디버거와 디스어셈블러로 분석을 해보는 것이다. 프로그램 코드는 위와 같다.그냥 scanf로 입력받고 출력해준다.일단 내가 가진 궁금증은 Linux에서도 main함수가 시작하기전 어떤 routine이 있는데윈도우 PE파일에서는 main함수 이전에 어떤 함수들이 불리우며 어떤식으로 초기화과정을 거칠까 라는 것이다. 일단 exe파일로 빌드를 하고 열어보자.리눅스에서 자주 보이던 것 같은 _start함수 -> start가 보인다.visual studio로 빌드를 했는데 아마 보호옵션들이 거의다 걸려있는가....IDA에서는 거의 모든 함수이름들이 strip된 상태처럼 나온다. 물..
윈도우 exploit도 슬금슬금 공부를 시작하고 있으며, 예전에 PE Reversing을 하면서간단하게 익혔던 PE구조나 섹션 등등을 다시 공부하고 있다. 처음부터, 그리고 맨날 리눅스상에서 컴파일하고 ELF만 뜯어보다보니... 실제로 exe파일을 빌드해본 적이....그래서 visual studio도 깔고.. dev c++도 깔고... 쓸 줄 몰라서 Hello world하나 컴파일하는데도 꽤나 긴 시간을 잡아먹었따 -_- x86말고 x64로 빌드해놓고 기존의 PEViewer로 볼려니 안열리더라...그래서 x64를 지원해주는 뭐가 있지않을까해서 검색해보니 이런게 있었다. http://www.codedebug.com/php/Products/Products_NikPEViewer_12v.php x64 pe vi..