SECURITY/Reversing

[WINDOWS] 문자열 패치

2023. 7. 7. 09:42
목차
  1. 1. 문자열 버퍼를 직접 수정
  2. 2. 다른 메모리 영역에 문자열 생성해 전달

1. 문자열 버퍼를 직접 수정

1) “www.reversecore.com” 문자열이 저장되어 있는 것을 확인

 

2) 해당 라인을 클릭해 문자열이 들어가 있는 주소를 확인

 

3) Dump window에서 Ctrl+G로 “402100”으로 이동하고 “www.reversecore.com”문자열을 선택해 Ctrl+E를 통해 에디터 창을 열 수 있음

 

4) “www.reversecore.com"을 유니코드 창에서 “www.swu.com”으로 편집하고 남는 문자열은 HEX+19 창에서 00으로 채워 지워줌

 

5) Code window에서 “www.reversecore.com”가 “www.swu.com”으로 변경된 것을 확인 가능함

 

6) Dump window에서 Copy to excutable file > Save file을 누르면 변경된 exe 파일 저장 가능함

  저장된 파일을 실행하면 “www.swu.com”으로 변경된 exe 파일인 것을 확인할 수 있음

 

2. 다른 메모리 영역에 문자열 생성해 전달

1) “www.reversecore.com” 문자열이 저장되어 있는 것을 확인

 

2) 해당 라인을 클릭해 문자열이 들어가 있는 주소를 확인

 

3) Dump window에서 Ctrl+G로 “402100”으로 이동하고 인근의 NULL padding된 영역을 선택하여 Ctal+E를 통해 “www.swu.com”문자열을 저장함

 

4) Code window에서 타이틀 값이 저장된 주소를 “www.swu.com”문자열을 저장한 주소로 변경하면 “www.reversecore.com”가 “www.swu.com”으로 변경된 것을 확인할 수 있음

 

5) Run을 통해 “www.reversecore.com”가 “www.swu.com”으로 변경된 것을 확인함

 

  1. 1. 문자열 버퍼를 직접 수정
  2. 2. 다른 메모리 영역에 문자열 생성해 전달
'SECURITY/Reversing' 카테고리의 다른 글
  • 기초 정적 분석 (1)
  • [WINDOWS] PE파일 분석
yuujoeng
yuujoeng
IT and Information Security
yuujoeng
알감자는 공부중
yuujoeng
전체
오늘
어제
  • 🎁 (201)
    • SECURITY (80)
      • 관리보안 (27)
      • System (10)
      • System | Wargame (30)
      • Android (9)
      • Reversing (3)
      • AWS (1)
    • BLOCKCHAIN (45)
      • BlockChain (22)
      • Ethereum (23)
    • PROGRAMMING (30)
      • Web (16)
      • Android (6)
      • Spring (8)
    • IT (0)
      • Article (40)
      • RaspberryPi (5)

블로그 메뉴

  • HOME
  • TIKKLE

인기 글

hELLO · Designed By 정상우.
yuujoeng
[WINDOWS] 문자열 패치
상단으로

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.