728x90 λ°μν Security Study/Reversing5 Mobile Application Reverse Engineering: MARA Mobile Application Reverse engineering and Analysis Framework MARA is a Mobile Application Reverse engineering and Analysis Framework. It is a tool that puts together commonly used mobile application reverse engineering tools, in order to make the task or reverse engineering and analysis easier and friendly to mobile application developers and security professionals. Features supportedAPK Revers.. Security Study/Reversing 2016. 12. 16. 0 λ²μ© λ μ§μ€ν°(General Register) λ²μ© λ μ§μ€ν°(General Register)EAX (AX, AH, AL) - λμ μ°μ°κΈ°, κ³±μ κ³Ό λλμ μ°μ°μμ μλμΌλ‘ μ¬μ©EBX (BX, BH, BL) - λ² μ΄μ€ λ μ§μ€ν°, νΉμ μ£Όμλ₯Ό μ§μ ECX (CX, CH, CL) - μλ₯Ό μΈμλ¦Ό, μλμΌλ‘ 루ν μΉ΄μ΄ν°λ¨(λ°λ³΅μ μΈ λͺ λ Ήμ μνμ)EDX (DX, DHT, DL) - λ°μ΄ν° λ μ§μ€ν°, μ μΆλ ₯ μ°μ°μμ λ°λμ κ°μ μ£Όμ μ§μ μ μ¬μ©ESI (SI) - μ½κΈ° μΈλ±μ€, λ¬Έμμ΄ μ μ‘μ΄λ λΉκ΅μμ μ¬μ©λλλ° μ£Όλ‘ μμ€ λ¬Έμμ΄μ μ€νμ μ κ°λ¦¬ν΄EDI (DI) - μ°κΈ° μΈλ±μ€ EBP (BP) - λ² μ΄μ€ ν¬μΈν°, μ€νμ λ°μ΄ν°μ μ κ·ΌνκΈ° μν΄ μ¬μ©ESP (SP) - μ€ν ν¬μΈν°, νμ¬κΉμ§ μ¬μ©λ μ€νμ μμΉλ₯Ό μ μ₯, μ€ν μ΅μλΆμ μ€νμ μ κ°λ¦¬ν΄EIP - λͺ λ Ήμ΄ .. Security Study/Reversing 2015. 9. 8. 0 리λ²μ€ μμ§λμ΄λ§μ΄λ? * 리λ²μ€ μμ§λμ΄λ§μ΄λ? - νν μ곡νμ΄λΌκ³ λΆλ₯Έλ€.- μμ© νλ‘κ·Έλ¨μ λ΄λΆ ꡬ쑰μ λμμ리λ₯Ό νꡬνλ κΈ°μ - λ²κ·Έλ μ·¨μ½μ λΆμ- νμΌμ΄λ λ©λͺ¨λ¦¬ μ§μ μμ - μλ‘μ΄ κΈ°λ₯μ μΆκ° νμ¬ νλ‘κ·Έλ¨μ κΈ°λ₯ ν₯μ- CμΈμ΄, μ΄μ λΈλ¦¬, OSꡬ쑰, λλ²κ±° μ¬μ©λ² νμ * μ μ λΆμ - λ©μΆμ¬μ§ - νμΌμ κ²λͺ¨μ΅ λΆμ- νμΌμ μ’ λ₯, ν¬κΈ°, ν€λμ 보, Import/ Export API, λ΄λΆ λ¬Έμμ΄ μ€ν μ μΆμ¬λΆ, λ±λ‘μ 보, λλ²κΉ μ 보, λμ§νΈ μΈμ¦μ, λ΄λΆμ½λ λ± * λμ λΆμ - λμμ - νμΌμ μ€μ λ‘ μ€νμ΄μΌ κ·Έ νμλ₯Ό λΆμ λλ²κΉ μΌλ‘ μ½λ νλ¦κ³Ό λ©λͺ¨λ¦¬ μνλ±μ μμΈν μ΄ν΄λ³΄λ νμ[μΆμ²] 리λ²μ€ μμ§λμ΄λ§μ΄λ?|μμ±μ Zealous Security Study/Reversing 2015. 9. 3. 0 λ μ§μ€ν°λ? CPU λ μ§μ€ν° μ°μ CPUκ° λ¬΄μ¨ μΌμ νλμ§ μμ보μ. κ°λ¨νκ² CPU(Central Processing Unit)λ λ©λͺ¨λ¦¬λ‘λΆν° λͺ λ Ήμ΄λ₯Ό κ°μ Έμμ(fetch) μ΄λ€ λͺ λ Ήμ΄μΈμ§ ν΄μνκ³ (decode) μ€ννλ(execute) λμμ νλ€. CPUμ λν΄μλ 리λ²μ± μμ μμ λ§μ΄ μ¬μ©λλ λ μ§μ€ν°μ λν΄μλ§ μμ보λλ‘ νκ² λ€. λ μ§μ€ν°λ CPU λ΄λΆμ μ‘΄μ¬νλ μμ κ³ μμ λ©λͺ¨λ¦¬λΌκ³ ν μ μλ€. λ μ§μ€ν°μ μ’ λ₯λ‘λ λ²μ© λ μ§μ€ν°, μΈκ·Έλ¨ΌνΈ λ μ§μ€ν°, μν νλκ·Έ λ μ§μ€ν°, λͺ λ Ή ν¬μΈνΈ λ μ§μ€ν° λ±μ΄ μλ€. μ¬λ¦¬λλ²κ±°μ λνλλ λ μ§μ€ν° μ 보λ₯Ό μ΄ν΄λ³΄μ. λ²μ© λ μ§μ€ν° β‘ EAX(Extended Accumulator Register) κ³±μ κ³Ό λλμ λͺ λ Ήμμ μλμΌλ‘ μ¬μ©λκ³ ν¨μμ λ¦¬ν΄ κ°μ΄ μ μ₯λλ .. Security Study/Reversing 2015. 9. 3. 0 μ΄μ λΈλ¦¬μΈμ΄λ? μ΄μ λΈλ¦¬ μΈμ΄ λ°μ΄ν° νμ νμ μ€λͺ BYTE 8λΉνΈ λΆνΈ μλ μ μSBYTE 8λΉνΈ λΆνΈ μλ μ μWORD 16λΉνΈ λΆνΈ μλ μ μSWORD 16λΉνΈ λΆνΈ μλ μ μDWORD 32λΉνΈ λΆνΈ μλ μ μSDWORD 32λΉνΈ λΆνΈ μλ μ μFWORD 48λΉνΈ μ μQWORD 64λΉνΈ μ μTBYTE 80λΉνΈ μ μ νΌμ°μ°μ(operand) νμ νΌμ°μ°μ μ€λͺ r8 8λΉνΈ λ²μ© λ μ§μ€ν°r16 16λΉνΈ λ²μ© λ μ§μ€ν°r32 32λΉνΈ λ²μ© λ μ§μ€ν°Reg μμμ λ²μ© λ μ§μ€ν°Sreg 16λΉνΈ μΈκ·Έλ¨ΌνΈ λ μ§μ€ν°Imm 8, 16, 32λΉνΈ μ¦μ κ°imm8 8λΉνΈ μ¦μ κ°imm16 16λΉνΈ μ¦μ κ°imm32 32λΉνΈ μ¦μ κ°r/m8 8λΉνΈ λ²μ© λ μ§μ€ν°, λ©λͺ¨λ¦¬r/m16 16λΉνΈ λ²μ© λ μ§μ€ν°, λ©λͺ¨λ¦¬r/m32 32λΉνΈ λ²μ© λ μ§.. Security Study/Reversing 2015. 9. 3. 0 μ΄μ 1 λ€μ κ΄κ³ νλ² λ³΄κ³ κ°μ€κ²μ! 728x90 λ°μν