교내 동아리에서 진행했던 리버싱 스터디 중에서 발표를 맡았던 부분이다.
깊게 공부하면 공부할 수록 끝도 없이 나오는 영역이라서, 간단하게 개념과 구조, 분석 방법 등만 알아보았다.
발표를 준비하면서 PE 파일에 대해 알게된 점이 있었다.
PE View 라는 툴을 통해 PE 파일을 분석할 때, 간혹 PE 파일의 내부 정보가 보여질 수 있다는 점이 PE 파일의 취약점이었는데, SuNiNaTaS 리버싱 10번 문제를 풀때 고민하다가 열어보니 실제로 AUTH 값이 보여져 있어서 답을 찾을 수 있었다.
"이런 부분이 취약점이다!" 라고 하면 '음~ 그렇구나~' 하고 넘어갈 수 있는 부분인데, 이렇게 실제로 경험하고 문제를 풀어보니 리버싱에 대해 또 다른 느낌이 들었다.
그리고 팀원들과 문제를 풀면서 느낀점은, 리버싱에는 정말 답이 없는 것 같다.
푸는 방식도, 해석하는 방식도 사람마다 천차만별이다!
그래서 더 매력적인 분야가 아닐까 싶다. 내가 공부한 부분을 이렇게 써먹을 수 있으니 아주 뿌듯하고 즐겁다 :)
'Reversing > 개념' 카테고리의 다른 글
[Reversing] Handray (0) | 2022.08.25 |
---|---|
[Reversing] Handray (0) | 2022.08.15 |
[DreamHack] 5강 : hello-world.exe로 배우는 x64dbg 사용법 (0) | 2021.03.29 |
[DreamHack] 3강, 4강 : puts("hello world!\n"); → x86_64 asm (0) | 2021.03.28 |
[DreamHack] 2강 : x64 기초 (0) | 2021.03.28 |