OllyDBG로 디버깅을 수행하다 로직 분석을 쉽게 하기 위해서 IDA로 해당 함수의 찾아서 봅는 방법에 대해서 기술합니다.


분석할 함수의 주소번지 찾기

0x307780 = 0x5877780 - 0x5570000

(함수의 주소 = OllyDBG 주소 - IMAGE BASE 주소)


IMAGE BASE의 주소 확인 : 0x5570000




○ 함수의 주소 확인 : 0x5877780




IDA에서 함수 찾기(Jump to Address : G)

0x10307780 = 0x10000000 + 0x307780

(IDA 함수 주소 = IDA의 IMAGE BASE + OllyDBG의 함수주소)


○ IDA에서 함수를 찾은 화면




○ F5키를 누르면 C언어 코드 확인가능




○ PEVIEW를 통해서 파일의 IMAGE BASE주소 확인


PEview.exe


Posted by n3015m
:
BLOG main image
'네오이즘'의 보안LAB 블로그입니다........... n3oism@gmail.com by n3015m

카테고리

분류 전체보기 (228)
[ HappyDevTool ] (29)
[ HappyToolRelease ] (4)
[Book] (6)
[ Security Studies ] (0)
- CII (2)
- BigData (2)
- Web Hacking (10)
- SQL Injection (25)
- Mobile Security (9)
- Network (6)
- OperatingSystem (4)
- Malware & Reversing (4)
- Phishing (5)
- Compliance (0)
- Programming (13)
- Tools (13)
- IoT (6)
- etc (21)
[Pentration Testing] (3)
[OS X] (4)
[ Security Trends ] (16)
[ Fixing Guideline ] (7)
My Way, My Life (34)
About Me (2)

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

Total :
Today : Yesterday :