Reverse
DLL 파일 실행 (IDA)
조정밍
2021. 7. 12. 20:49
목차
- DLL 파일 위치 찾기
- IDA 로 DLL 파일 열기
DLL 파일의 위치 찾기
- exe 파일의 위치에서 찾기
- CLSID 로 검색하여 찾기
exe 파일의 위치에서 DLL 파일 찾기
1. 제어판에서 정렬 탭에서 [위치] 추가
상단 탭 선택 후 우클릭 > 자세히 > 위치 선택
-> [위치] 탭이 생기고 해당 탭에서 파일 위치확인 가능
2. 확인한 위치에서 필요한 DLL 파일 찾기
CLSID 로 DLL 위치 검색
1. 분석하려는 사이트 스크립트 에서 CLSID 를 찾는다.
2. 레지스트리 편집기에 들어가서 해당 ID 를 검색
3. 검색후 나온 위치에 들어가서 DLL 파일 찾기
IDA 로 DLL 파일 열기
1. IDA 다운로드
OS 환경에 맞춰 다운로드 한다.
https://hex-rays.com/ida-free/#download
ida-free – Hex Rays
IDA Freeware The free binary code analysis tool to kickstart your reverse engineering experience.
hex-rays.com
2. DLL 파일 열기
실행 > New > dll 파일 선택
최종적으로 IDA로 dll 을 연 화면이다.
IDA는 바이너리 파일을 어셈블리어로 disassemble 해주는 프로그램이다.
바이너리 -> 어셈블리어 -> C언어 까지 변환을 해준다.