study/리버싱

2-2 HelloWorld.exe 디버깅

Having 2021. 11. 11.

0. main() 함수 찾기

앞에서 JMP로 들어왔던 0040104F으로 들어오면 많은 함수호출을 볼 수 있다. 여기 안에서 main()을 찾아보자.

 

1. win32API

F7(step in)로 함수호출문 안으로 들어가다 보면 반복문 때문에 탈출하기 어려운 경우가 있다. 004010E4 같은 경우가 이와 같다. 

Ctrl + F9로 함수 탈출할 때 시간이 오래 걸리기 때문에 지금은 step over(F8)로 넘어가자.

 

2. CALL 00401000

함수 호출을 돌아다니다 보면 CALL 00401000을 볼 수 있다.

 

3. CALL 00401000 내부

드디어 우리가 찾던 main 함수를 찾았다. 오른쪽 설명을 보면 파라미터가 "www.reversecore.com', "Hello World!"인 것을 확인할 수 있고 MessageBox가 쓰인 것을 보아 main 함수가 맞다.

 

리버싱 핵심원리의 책 내용을 실습하고 있습니다. HelloWorld.exe는  www.reversecore.com에서  구할 수 있습니다.

댓글