- Malware & Reversing

OllyDbg 디버깅 중인 함수의 위치를 IDA에서 찾는 방법

n3015m 2015. 1. 8. 17:47

OllyDBG로 디버깅을 수행하다 로직 분석을 쉽게 하기 위해서 IDA로 해당 함수의 찾아서 봅는 방법에 대해서 기술합니다.


분석할 함수의 주소번지 찾기

0x307780 = 0x5877780 - 0x5570000

(함수의 주소 = OllyDBG 주소 - IMAGE BASE 주소)


IMAGE BASE의 주소 확인 : 0x5570000




○ 함수의 주소 확인 : 0x5877780




IDA에서 함수 찾기(Jump to Address : G)

0x10307780 = 0x10000000 + 0x307780

(IDA 함수 주소 = IDA의 IMAGE BASE + OllyDBG의 함수주소)


○ IDA에서 함수를 찾은 화면




○ F5키를 누르면 C언어 코드 확인가능




○ PEVIEW를 통해서 파일의 IMAGE BASE주소 확인


PEview.exe