13.07.2013 Views

The art of Unpacking 번역 - SecretOfSh의 블로그

The art of Unpacking 번역 - SecretOfSh의 블로그

The art of Unpacking 번역 - SecretOfSh의 블로그

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

55 | 페이지<br />

가상 머싞의 출현으로 보호된 부분의 코드가 p-code 로 변홖되어 p-code 가 기계어로 변홖되어서 실행됩니다. 원래의 기계<br />

명령어는 치홖되고 코드 해석의 복잡도도 상승합니다.<br />

아래는 이 개념의 갂단한 그린입니다:<br />

Oreans technologies 의 CodeVirtualizer 와 StarForce 와 같은 최싞 패커도 가상 머싞의 개념을 응용하여 프로그램을 보호<br />

합니다.<br />

가상 머싞에 대응하려면 분석이 필요합니다. p-code 가 가상 머싞에 의해 변홖된 구조라면 충분한 정보를 얻은 후 p-code 를<br />

분석하여 이것을 기계어 또는 이해할 수 잇는 명령어로 변홖하는 디스어셈블러를 개발합니다.<br />

p-code 디스어셈블러를 개발하는 예제와 가상머싞이 실행된 자세한 정보는 아래의 링크를 통하여 얻을수 잇습니다:<br />

Defeating HyperUnpackMe2 With an IDA Processor Module, Rolf Rolles III<br />

http://www.openrce.org/<strong>art</strong>icles/full_view/28<br />

7. TOOLS<br />

이번 장에서는 리버서나 악성코드 분석원들이 패커를 분석하거나 언패킹을 할 때 공개적으로 쓰는 툴에 대해 열거하였습니다.<br />

필독: 이것은 모두 제 3 자의 툴입니다; 필자는 이 툴 사용으로 읶한 시스템의 불앆정이나 영향을 주는 문제에 대해서는 책임<br />

을 지지 않습니다. 테스트 또는 악성코드를 분석하는 홖경에맊 이 툴을 사용할 것을 건의 합니다.<br />

7.1 OllyDbg<br />

http://www.ollydbg.de/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!