[3주] 05장 - Immunity Debugger 공격코드에서 사용할 명령찾기
Immunity 디버거의 파이썬 라이브러리를 이용하면 로드된 바이너리에서 원하는 명령을 쉽게 찾을 수 있다.
작성한 코드를 Immunity Debugger\PyCommands 폴더에 넣고 디버거 명령줄에 !findinstruction<찾을 명령>
을 입력하면 된다. jmp esp 명령을 찾아보려면
!findinstruction jmp esp
메뉴의 View->Log(단축키 Alt+L)로 확인 할 수 있다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 | #findinstruction.py #-*- coding: utf-8 -*- from immlib import * def main(args): imm = Debugger() search_code = " ".join(args) search_byte = imm.assemble(search_code) search_results = imm.search(search_byte) for hit in search_results: #메모리 페이지를 구하고 실행 가능한 것인지 확인 code_page = imm.getMemoryPageByAddress(hit) access = code_page.getAccess(human = True) if "execute" in access.lower(): imm.log("[*] Found : %s (0x%08x)" % (search_code, hit), address = hit) return "[*] Finish searching for instructions, check the Log window." | cs |
'Study > 파이썬 해킹 프로그래밍' 카테고리의 다른 글
[3주] 05장~06장 후킹 (0) | 2015.01.26 |
---|---|
[3주] 05장 - 윈도우 DEP우회 (0) | 2015.01.26 |
[3주] 04장 - 종합 (0) | 2015.01.26 |
[3주] 04장 - 프로세스 스냅샷 (0) | 2015.01.26 |
[3주] 04장 - 접근 위반 핸들러 (0) | 2015.01.26 |