Reverse Engineering3 OllyDbg 파일 패치 후 저장하기 crackme.exe 파일 열기비교하는 부분을 = 에서 < 로 변경 함(크랙 방법은 여러가지가 있습니다. 전 그냥 귀찮아서 이렇게 했습니다 ^^;;)변경 완료 된거 확인마우스 오른쪽 클릭 후 Edit로 들어가서 Copy to executable 클릭File Edit 창이 나오고 변경된 값 확인마우스 오른쪽 클릭 Save file... 클릭변경된거 저장할꺼냐고 물음(예(Y)) 클릭파일명 변경 후 저장 끝~ 2012. 3. 27. Windows 환경에서의 Buffer Overflow 공격 기법 Windows 환경에서의 Buffer Overflow 공격 기법 ==== :: 목차 :: ============================================== 1. 들어가면서 2. 로컬 Buffer Overflow - 취약 프로그램 예제 3. 로컬 Buffer Overflow - 로컬 공격을 위한 쉘 코드 구현 4. 로컬 Buffer Overflow - Shellcode와 Return Address의 위치 찾기 5. 로컬 Buffer Overflow - 공격 테스트 6. 리모트 Buffer Overflow - 취약 프로그램 예제 7. 리모트 Buffer Overflow - 리모트 공격을 위한 쉘 코드 구현 (Bind Shellcode) 8. 리모트 Buffer Overflow - Shell.. 2009. 6. 19. 초보자를 위한 예제와 함께 배워보는 OllyDbg사용법 http://cafe.naver.com/ArticleList.nhn?search.clubid=15262343&search.menuid=86&search.boardtype= 위 사이트에 가면 나옴 ㅋㅋ [ITBANK 정보보안전문학원 / 리버스강좌] 초보자를 위한 예제와 함께 배워보는 OllyDbg사용법 요 약 : Ollydbg 프로그램을 이용하여 Reverse Engineering을 하는 방법에 대해서 다룬다. 초보자를 위하여 작성된 문서이며 예제와 함께 Ollydbg의 각 기능에 대해서 알아본다. 주로 기초적인 내용을 다루고 있다. 0. Prolog 이 강좌는 Debugging과 Reverse Engineering을 하기 위한 강력하고 효과적인 프로그램인 OllyDbg의 사용법을 제공하기 위해 만들어졌습.. 2009. 5. 12. 이전 1 다음