0. main() 함수 찾기
앞에서 JMP로 들어왔던 0040104F으로 들어오면 많은 함수호출을 볼 수 있다. 여기 안에서 main()을 찾아보자.
1. win32API
F7(step in)로 함수호출문 안으로 들어가다 보면 반복문 때문에 탈출하기 어려운 경우가 있다. 004010E4 같은 경우가 이와 같다.
Ctrl + F9로 함수 탈출할 때 시간이 오래 걸리기 때문에 지금은 step over(F8)로 넘어가자.
2. CALL 00401000
함수 호출을 돌아다니다 보면 CALL 00401000을 볼 수 있다.
3. CALL 00401000 내부
드디어 우리가 찾던 main 함수를 찾았다. 오른쪽 설명을 보면 파라미터가 "www.reversecore.com', "Hello World!"인 것을 확인할 수 있고 MessageBox가 쓰인 것을 보아 main 함수가 맞다.
리버싱 핵심원리의 책 내용을 실습하고 있습니다. HelloWorld.exe는 www.reversecore.com에서 구할 수 있습니다.
'study > 리버싱' 카테고리의 다른 글
3.1 바이트 오더링 (0) | 2021.12.17 |
---|---|
2.5 "Hello World!" 문자열 패치 (0) | 2021.12.01 |
2-1. HelloWorld.exe 디버깅 (0) | 2021.11.06 |
정적 분석, 동적 분석, Source Code, Hex Code, Assembly Code (0) | 2021.11.05 |
1. 프로그램 실행 구조 (0) | 2021.03.16 |
댓글