[Reversing] 함수 호출 규악(Calling Convention)

 

리버스 엔지니어링


(1) 함수 호출 규약

 

1-1. 함수 호출 규약이란?

  • Calling Convention은 우리말로 '함수 호출 규약'이라고 부름

  • "함수를 호출할 때 파라미터를 어떤 식으로 전달하는가?"에 대한 일종의 약속 

이전에 이미 함수 호출 전에 파라미터를 스택을 통해서 전달한다는 것을 진행하였다.

 

스택이란 프로세스에서 정의된 메모리 공간이며 아래 방향(주소가 줄어드는 방향)으로 자란다.

 

또한 PE 헤더에 그 크기가 명시되어 있으며, 즉 프로세스가 실행될 때 스택 메모리의 크기가 결정된다.

(malloc / new 같은 동적 메모리 할당과는 다름)

 

스택에 저장된 값은 임시로 사용하는 값이기 때문에 더 이상 사용하지 않는다고 하더라도 값을 지우거나 하면 불필요하게 CPU 자원을 소모한다.

 

어차피 다음 번에 스택에 다른 값을 입력할 때 저절로 덮어쓰는 데다가 스택 메모리는 이미 고정되어 있기 때문에 메모리 해제를 할 수도 없고 할 필요도 없다.

 

스택 메모리는 고정되어 있고 ESP로 스택의 현재 위치를 가리키는데, 만약 ESP가 스택의 끝을 가리킨다면 더 이상 스택을 사용할 수 없다.

 

함수 호출 후에 ESP(스택 포인터)를 어떻게 정리하는지에 대한 약속이 바로 함수 호출 규약이다.

 

 

주요한 함수 호출 규약은 다음과 같다.

  • cdecl

  • stdcall

  • fastcall

 

# 참고

  • Caller(호출자) : 함수를 호출한 쪽

  • Callee(피호출자) : 호출을 당한 함수

예로, main() 함수에서 print() 함수를 호출하였다면 Caller는 main()이고, Callee는 printf()가 되는 것이다.


1-1-1. cdecl

  • cdecl 방식은 주로 C언어에서 사용되는 방식

  • Caller에서 스택을 정리하는 특징을 가짐

[그림 1] cdecl 예제

 

[그림 2] cdecl.exe 예제 파일

 

[그림 2]의 내용은 다음과 같다.

 

  • 401013 ~ 40101C 주소 영역의 코드를 보면, add() 함수의 파라미터 1, 2를 역순으로 스택에 입력

  • add() 함수(401000)를 호출 후 ADD ESP, 8 명령으로 스택을 정리 

이와 같이 Caller인 main() 함수가 자신이 스택에 입력한 함수 파라미터를 직접 정리하는 방식이 cdecl이다.

 

cdecl 방식의 장점은 C언어의 printf() 함수와 같이 가변 길이 파라미터를 전달할 수 있다는 것이다.

 

이러한 가변 길이 파라미터는 다른 Calling Convention에서는 구현이 어렵다.


1-1-2. stdcall

  • stdcall 방식은 Win32 API에서 사용

  • Callee에서 스택을 정리하는 것이 특징

  • C언어는 기본적으로 cdecl 방식이지만, stdcall 방식으로 컴파일하려면 '_stdcall' 키워드를 붙여주면 됨

[그림 3] stdcall 예제 

 

[그림 4] stdcall.exe 예제 파일

 

[그림 4]의 내용은 다음과 같다.

 

  • 스택의 정리는 add() 함수 마지막(40100A)의 RETN 8 명령에서 수행

  • RETN 8 명령 의미는 RETN + POP 8바이트

  • 즉 리턴 후 지정된 크기만큼 ESP를 증가시키는 것

이와 같이 Callee인 add() 함수 내부에서 스택을 정리하는 방식이 stdcall 방식이다.

 

stdcall 방식의 장점은 호출되는 함수(Callee) 내부에 스택 정리 코드가 존재하므로 함수를 호출할 때마다 ADD, ESP, XXX 명령을 써줘야 하는 cdecl 방식에 비해 코드 크기가 작아진다.

 

Win32 API는 C언어로 된 라이브러리지만, 기본 cdecl 방식이 아닌 stdcall 방식을 사용한다.

 

이는 C 이외의 다른 언어(Delphi(Pascal), Visual Basic 등)에서 API를 직접 호출할 때 호환성을 좋게 하기 위한 것이다.


1-1-3. fastcall

  • 기본적으로 stdcall 방식과 같지만, 함수에 전달하는 파라미터 일부(2개까지)를 스택 메모리가 아닌 레지스터를 이용하여 전달한다는 것이 특징

  • 어떤 함수의 파라미터가 4개라면, 앞의 두 개의 파라미터는 각각 ECX, EDX 파라미터를 이용하여 전달 

fastcall의 장점은 이름 그대로 좀 더 빠른 함수 호출이 가능하다.

(CPU 입장에서는 멀리 있는 메모리보다 CPU와 같이 붙어있는 레지스터에 접근하는 것이 훨씬 더 빠름)

 

그런데 호출 자체만 보면 빠르지만, ECX, EDX 레지스터를 관리하는 추가적인 오브헤드가 필요한 경우가 있다.

 

가령 함수 호출 전에 ECX, EDX에 중요한 값이 저장되어 있다면 백업해 놓아야 한다.

 

또한 함수 내용이 복잡하다면 ECX, EDX 레지스터를 다른 용도로 사용할 필요가 있을 때 역시 이들이 가지고 있는 파라미터 값을 어딘가에 따로 저장할 필요가 생긴다.


# Reference

 

http://www.yes24.com/Product/Goods/7529742

'Reversing' 카테고리의 다른 글

[Reversing] Process Explorer  (0) 2020.03.26
[Reversing] 스택  (0) 2020.03.25
[Reversing] IA-32 Register  (0) 2020.03.25
[Reversing] 리틀 엔디언 표기법  (0) 2020.03.24
[Reversing] OllyDbg 사용법  (0) 2020.03.24

[Reversing] Process Explorer

 

리버스 엔지니어링


(1) Process Explorer - 최고의 작업 관리자

 

1-1. Process Explorer

  • Windows 운영체제에서 최고의 프로세스 관리 도구

  • sysinternals의 Mark Russinovich가 만든 프로세스 관리 유틸리티

  • Mark Russinovich는 Windows 운영체제에 대한 해박한 지식을 갖고 있으며, 유용한 유틸리티들을 만들어 공개

  • Windows 운영체제 초창기에 정보를 별로 구할 수 없던 시스템 드라이버 개발자들에게 소스 코드를 공개

다운로드 사이트 : https://docs.microsoft.com/ko-kr/sysinternals/downloads/process-explorer

 

Process Explorer - Windows Sysinternals

Find out what files, registry keys and other objects processes have open, which DLLs they have loaded, and more.

docs.microsoft.com

 

[그림 1] Process Explorer 실행

 

Process Explorer 실행 화면의 특징은 다음과 같다.

 

  • Windows 작업 관리자와는 비교할 수 없는 뛰어난 화면 구성을 보여줌

  • 화면 위 좌측에는 현재 실행 중인 프로세스들을 Parent/Child의 트리 구조료 표시

  • 우측에는 프로세스 각각의 PID, CPU 점유율, 등록 정보 등을 보여줌 (옵션 통해 추가 가능)

  • 화면 아래(옵션)에는 선택된 프로세스에 로딩된 DLL 정보 또는 해당 프로세스에서 오픈한 object handle을 표시

 

 

1-2. Process Explorer 장점

 

Process Explorer의 장점은 다음과 같다.

  • Parent / Child 프로세스 트리 구조

  • 프로세스 실행 / 종료 시 각각의 색깔(초록, 빨강) 표시

  • 프로세스 Suspend / Resume 기능 (실행 중지 / 재개)

  • 프로세스 종료(kill) 기능(Kill Process Tree 기능 지원)

  • DLL / Handle 검색 (프로세스에 로딩된 DLL 또는 프로세스에서 점유하는 Handle 검색)

이 외에도 다양한 기능이 존재하지만, 위에 나열된 것이 특별하게 리버싱할 때 많이 사용되는 기능이다.

 

추가로 꾸준한 업데이트(버그, 수정, 기능 추가)도 큰 장점이다.


# Reference

 

http://www.yes24.com/Product/Goods/7529742

'Reversing' 카테고리의 다른 글

[Reversing] 함수 호출 규약  (0) 2020.03.26
[Reversing] 스택  (0) 2020.03.25
[Reversing] IA-32 Register  (0) 2020.03.25
[Reversing] 리틀 엔디언 표기법  (0) 2020.03.24
[Reversing] OllyDbg 사용법  (0) 2020.03.24

[Reversing] 스택

 

리버스 엔지니어링


(1) 스택

 

1-1. 스택이란?

  • 함수 내의 로컬 변수 임시 저장
  • 함수 호출 시 파라미터 전달
  • 복귀 주소(return address) 저장

위와 같은 역할을 수행하기에는 스택의 LIFO(Last In First Out) 구조가 아주 유용하다.

 

 

1-1-1. 스택 특징

 

[그림 1] 스택

 

[그림 1]의 내용을 간단히 설명하자면, 다음과 같다.

 

  • 프로세스에서 스택 포인터(ESP)의 초기 값은 Stack Bottom쪽(그림 아래쪽)에 가까움
  • PUSH 명령에 의해서 Stack에 값이 추가되면 스택 포인터는 Stack Top을 향해 (위쪽으로) 움직임
  • POP 명령에 의해 스택에서 값이 제거되면 스택 포인터는 Stack Bottom을 향해 (아래쪽으로) 움직임
  • 즉 높은 주소에서 낮은 주소 방향으로 스택이 자라남

위 그림으로 보면 아래에서 윗 방향으로 스택이 자라난다.

 

이러한 스택의 특성 때문에 보통 "스택은 거꾸로 자란다."라는 표현을 쓰기도 한다.

 

이렇게 하는 이유는 스택이라는 단어는 뭔가를 쌓는다는 뜻이기 때문에 쌓을수록 올라오는 것이 직관적이기 때문이다.

 

 

1-1-2. 스택 특징 및 동작

  • 스택에 값을 입력하면 스택 포인터(ESP)는 감소하고, 스택에서 값을 꺼내면 스택 포인터는 증가
  • 스택 포인터의 초기 값은 스택 메모리의 아래 쪽에 위치
  • PUSH 명령일 경우, 스택에 값을 집어 넣어 ESP가 위쪽 방향으로 이동 (4바이트만큼 줄어듦)
  • POP 명령일 경우, 스택에서 값을 꺼내 ESP는 아래 방향으로 이동 (4바이트만큼 증가)

 

[그림 2] 스택 동작 원리

 

# 스택 추가 설명

  • 제한적으로 접근할 수 있는 나열 구조
  • 접근 방법은 언제나 목록 끝에서만 일어나며, 끝 먼저내기 목록이라고도 함
  • 한 쪽 끝에서만 자료를 넣거나 뺄 수 있는 선형 구조(LIFO)로 되어 있음
  • 자료를 넣는 것을 '밀어넣는다' 하여 PUSH라 함
  • 반대로 넣어둔 자료를 '꺼낸다' 하여 POP이라 함
  • 이때, 꺼내지는 자료는 가장 최근에 PUSH한 자료부터 나오게 되며, 나중에 넣은 값이 처음에 나오는 것을 LIFO라 함

# Reference

 

http://www.yes24.com/Product/Goods/7529742

 

https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%83%9D

'Reversing' 카테고리의 다른 글

[Reversing] 함수 호출 규약  (0) 2020.03.26
[Reversing] Process Explorer  (0) 2020.03.26
[Reversing] IA-32 Register  (0) 2020.03.25
[Reversing] 리틀 엔디언 표기법  (0) 2020.03.24
[Reversing] OllyDbg 사용법  (0) 2020.03.24

[Reversing] IA-32 Register

 

리버스 엔지니어링


(1) IA-32(Intel Architecture 32bit) Register

1-1. CPU 레지스터란?

  • CPU 내부에 존재하는 다목적 저장 공간

  • 일반적으로 메모리라고 얘기하는 RAM(Random Access Memory)와는 성격이 다름

  • CPU가 RAM에 있는 데이터를 액세스(Access)하기 위해서는 물리적으로 먼 길을 돌아가야 하기 때문에 오랜 시간이 걸림

  • 하지만 레지스터는 CPU와 한 몸이기 때문에 고속으로 데이터 처리 가능

어셈블리 명령어의 대부분은 레지스터를 조작하고 그 내용을 검사하는 것들이므로, 레지스터를 확실히 이해해야 명령어 자체도 이해가 가능하다.


1-2. IA-32 레지스터 종류

 

IA-32는 지원하는 기능도 무척 많고, 그만큼 레지스터의 수도 많다.

 

IA-32에 존재하는 레지스터들의 종류는 다음과 같다.

 

  • Basic program execution registers

    • x87 FPU registers

    • MMX registers

    • XMM registers

    • Control registers

    • Memory management registers

    • Debug registers

    • Memory type range registers

    • Machine specific registers

    • Machine check register

애플리케이션 디버깅의 초급 단계에서는 Basic program execution register에 대해서 알아두어야 한다.

 

디버깅할 때 가장 많이 보게 될 레지스터이며, 중/고급 단계에서는 추가적으로 Control registers, Memory management registers, Debug registers 등에 대해서도 알아두어야 한다.

 

 

1-2-1. Basic program execution registers

 

Basic program execution registers는 다시 4개의 그룹으로 나눌 수 있다.

 

  • General Purpose Registers (32비트 - 8개)

  • Segment Registers (16비트 - 6개)

  • Program Status and Control Register (32비트 - 1개)

  • Instruction Pointer (32비트 - 1개)

 

[그림 1] Basic program execution registers

 

# 참고

  • 레지스터 이름에 E(Extend)가 붙은 경우는 예전 16비트 CPU인 IA-16 시절부터 존재하던 16비트 크기의 레지스터들을 32비트 크기로 확장시켰다는 뜻

 

각 그룹에 대하여 살펴보도록 하자.

 

1) 범용 레지스터 (General Purpose Registers)

  • 이름처럼 범용적으로 사용되는 레지스터들

  • IA-32에서 각각의 범용 레지스터들의 크기는 32비트(4바이트)

  • 보통은 상수 / 주소 등을 저장할 때 주로 사용되며, 특정 어셈블리 명령어에서는 특정 레지스터를 조작하기도 함

  • 어떤 레지스터들은 특수 용도로 사용되기도 함

 

[그림 2] 범용 레지스터

 

각 레지스터들은 16비트 하위 호환을 위하여 몇 개의 구획으로 나뉘어진다. (EAX 기준)

 

  • EAX : (0 ~ 31) 32비트

  • AX : (0 ~ 15) EAX의 하위 16비트

  • AH : (8 ~ 15) AX의 상위 8비트

  • AL : (0 ~ 7) AX의 하위 8비트

즉 4바이트(32비트)를 다 사용하고 싶을 때는 EAX를 사용하고, 2바이트(16비트)만 사용할 때는 EAX의 하위 16비트 부분인 AX를 사용하면 된다.

 

AX는 다시 상위 1바이트(8비트)인 AH와 하위 1바이트(8비트)인 AL로 나뉘어진다.

 

이런 식으로 하나의 32비트 레지스터를 상황에 맞게 8비트, 16비트, 32비트로 알뜰하게 사용 가능하다.

 

 

각 레지스터의 이름은 아래와 같다.

 

  • EAX : Accumulator for operands and results data

  • EBX : Pointer to data in the DS segment

  • ECX : Counter for string and loop operations

  • EDX : I/O pointer

위 4개의 레지스터들은 주로 산술 연산(ADD, SUB, XOR, OR 등) 명령어에서 상수/변수 값의 저장 용도로 많이 사용된다.

 

어떤 어셈블리 명령어(MUL, DIV, LODS 등)들은 특정 레지스터를 직접 조작하기도 한다.

(명렁어 실행 뒤에 특정 레지스터들의 값이 변경) 

 

그리고 추가적으로 ECX와 EAX는 특수 용도로 사용되며, ECX는 반복문 명령어(LOOP)에서 반복 카운트(loop count)로 사용된다. (루프를 돌 때마다 ECX를 1씩 감소시킴)

 

EAX는 일반적으로 함수 리턴 값에 사용되며, 모든 Win32 API 함수들은 리턴 값을 EAX에 저장한 후 리턴한다.

 

 

# 참고

  • Win32 API 함수들은 내부에서 ECX와 EDX를 사용

  • 따라서 이런 API가 호출되면 ECX와 EDX의 값은 변경됨

  • 따라서 ECX와 EDX에 중요한 값이 저장되어 있다면 API 호출 전에 다른 레지스터나 스택에 백업 필요

 

나머지 범용 레지스터들의 이름은 아래와 같다.

 

  • EBP : Pointer to data on the stack (in the SS segment)

  • ESI : source pointer for string operations

  • EDI : destination pointer for string operations

  • ESP : Stack pointer (in the SS segment) 

위 4개의 레지스터들은 주로 메모리 주소를 저장하는 포인터로 사용된다.

 

ESP는 스택 메모리 주소를 가리키며, 어떤 명령어들(PUSH, POP, CALL, RET)은 ESP를 직접 조작하기도 한다.

(스택 메모리 관리는 프로그램에서 매우 중요하기 때문에 ESP를 다른 용도로 사용하지 말아야 한다.)

 

EBP는 함수가 호출되었을 때 그 순간의 ESP를 저장하고 있다가, 함수가 리턴하기 직전에 다시 ESP에 값을 되돌려줘서 스택이 깨지지 않도록 하며, 이것을 Stack Frame 기법이라 한다.

 

ESI와 EDI는 특정 명령어들(LODS, STOS, REP MOVS 등)과 함께 주로 메모리 복사에 사용된다.

 

 

2) 세그먼트 레지스터

  • 세그먼트(Segment)란 IA-32의 메모리 관리 모델에서 나오는 용어

  • IA-32 보호 모드에서 세그먼트란 메모리를 조각내어 각 조각마다 시작 주소, 범위, 접근 권한 등을 부여해서 메모리를 보호하는 기법을 말함

  • 세그먼트는 페이징(Paging) 기법과 함께 가상 메모리를 실제 물리 메모리로 변경할 때 사용

  • 세그먼트 메모리는 Segnet Descriptor Table(SDT)이라고 하는 곳에 기술되어 있는데, 세그먼트 레지스터는 바로 SDT의 index를 가짐

 

[그림 3] 세그먼트 메모리 모델

 

[그림 3]은 보호 모드에서의 세그먼트 메모리 모델을 나타낸다.

 

세그먼트 레지스터는 총 6개(CS, SS, DS, ES, FS, GS)이며 각각의 크기는 16비트(2바이트)이다.

 

[그림 3]은 각 세그먼트 레지스터가 가리키는 세그먼트 디스크립터(Segment Descriptor)와 가상 메모리가 조합되어 선형 주소(Linear Address)가 되며, 페이징 기법에 의해 선형 주소가 최종적으로 물리 주소(Physical Address)로 변환 된다.

 

만약 OS에서 페이징을 사용하지 않는다면 선형 주소는 그대로 물리 주소가 된다.

 

 

각 세그먼트 레지스터 이름은 다음과 같다.

  • CS : Code Segment

  • SS : Stack Segment

  • DS : Data Segment

  • ES : Extra(Data) Segment

  • FS : Data Segment

  • GS : Data Segment

이름 그대로 CS는 프로그램의 코드 세그먼트를 나타내며, SS는 스택 세그먼트, DS는 데이터 세그먼트를 나타낸다.

 

EF, FS, GS 세그먼트는 추가적인 데이터 세그먼트이다.

 

FS 레지스터는 애플리케이션 디버깅에도 자주 등장하는데 SEH(Structured Ex-ception Handling), TEB(Thread Environment Block), PEB(Process Environment Block) 등의 주소를 계산할 때 사용된다.

 

 

 

3) 프로그램 상태와 컨트롤 레지스터

  • EFLAGS : Flag Register

  • 플래그(Flag) 레지스터 이름은 EFLAGS이며, 32비트(4바이트) 크기

  • EFLAGS 레지스터 역시 16비트의 FLAGS 레지스터의 32비트 확장 형태

[그림 4] EFLAGS Register

 

EFLAGS 레지스터는 [그림 4]와 같이 각각의 비트마다 의미를 가지고 있으며, 각 비트는 1 또는 0의 값을 가진다.

 

이는 On/Off 혹은 True/False를 의미한다.

 

일부 비트는 시스템에서 직접 세팅하고, 일부 비트는 프로그램에서 사용된 명령의 수행 결과에 따라 세팅된다.

 

 

# 참고

  • Flag는 단어 그대로 깃발이 올라가면 1(On/True), 내려가면 0(Off/False)

  • flag(ZF, OF, CF)가 중요

  • 이유는 조건 분기 명령어(Jcc)에서 이들 Flag의 값을 확인하고 그에 따라 동작 수행 여부를 결정하기 때문

 

3개의 플래그 내용은 다음과 같다.

 

  • Zero Flag(ZF) : 연산 명령 후에 결과 값이 0이 되면 ZF가 1(True)로 세팅

  • Overflow Flag(OF) : 부호 있는 수(signed integer)의 오버플로가 발생했을 때 1로 세팅되며, MSB(Most Significant Bit)가 변경되었을 때 1로 세팅

  • Carry Flag(CF) : 부호 없는 수(unsigned integer)의 오버플로가 발생했을 때 1로 세팅

 

 

4) Instruction Pointer

  • EIP : Instruction Pointer

  • CPU가 처리할 명령어의 주소를 나타내는 레지스터

  • 크기는 32비트(4바이트)이며, 16비트의 IP 레지스터의 확장 형태

  • CPU는 EIP에 저장된 메모리 주소의 명령어(instruction)를 하나 처리하고 난 후 자동으로 그 명령어 길이만큼 EIP를 증가시킴

  • 이런 형식으로 계속 명령어를 처리해 나감

범용 레지스터들과 다르게 EIP는 그 값을 직접 변경할 수 없도록 되어 있어서 다른 명령어를 통하여 간접적으로 변경해야 한다.

 

EIP를 변경하고 싶을 때는 특정 명령어(JMP, Jcc, CALL, RET)를 사용하거나 인터럽트(Interrupt), 예외(Exception)를 발생시켜야 한다.


# Reference

 

http://www.yes24.com/Product/Goods/7529742

'Reversing' 카테고리의 다른 글

[Reversing] Process Explorer  (0) 2020.03.26
[Reversing] 스택  (0) 2020.03.25
[Reversing] 리틀 엔디언 표기법  (0) 2020.03.24
[Reversing] OllyDbg 사용법  (0) 2020.03.24
[Reversing] 리버스 엔지니어링이란?  (0) 2020.01.04

[Reversing] 리틀 엔디언 표기법

 

리버스 엔지니어링


(1) 바이트 오더링

  • 바이트 오더링은 데이터를 저장하는 방식을 뜻함

  • 이는 애플리케이션의 디버깅할 때, 알아두어야 하는 기본 개념 중 하나

  • 빅 엔디언(Big Endian)과 리틀 엔디언(Little Endian) 두 가지 방식이 존재

 

예제 코드를 보면서 이해해보도록 하자.

 

[그림 1] 예제 코드

 

총 4개의 크기가 다른 자료형이 있다.

 

각 엔디언 방식에 따라서 같은 데이터를 어떤 형식으로 저장하는지 비교해보도록 하자.

 

 

[표 1] 빅 엔디언과 리틀 엔디언 차이점

Type Name Size 빅 엔디언 리틀 엔디언
BYTE b 1 [12] [12]
WORD w 2 [12][34] [34][12]
DWORD dw 4 [12][34][56][78] [78][56][34][12]
char [] str 6 [61][62][63][64][65][00] [61][62][63][64][65][00]

 

#참고

  • ASCII 문자 'a'는 0x61과 같고, 'e'는 0x65와 같음

  • 그리고 문자열 마지막은 NULL로 끝이 남

 

바이트(BYTE) 타입의 b 변수를 저장할 때는 두 방식의 차이가 없지만, 2바이트 이상 크기를 가진 자료형을 저장할 때부터 차이가 나타난다.

 

빅 엔디언 방식은 데이터를 저장할 때 사람이 보는 방식과 동일하게 앞에서부터 순차적으로 저장한다.

 

하지만, 리틀 엔디언 방식은 데이터를 저장할 때 역순으로 저장한다.

 

즉, 저장되는 바이트의 순서가 뒤집어져 있다.

 

리틀 엔디언이라고 할지라도 바이트 자체는 정상적인 순서로 저장이 된다.

 

오로지 2바이트 혹은 4바이트 자료형과 같이 멀티바이트(multi-bytes)인 경우 각 바이트가 역순으로 저장되는 것이다.

 

또한 str 문자열은 Endian 형식에 상관없이 동일하다.

 

이유는 문자열이란 결국 캐릭터(char) 배열이기 때문에 각 바이트를 하나씩 연속해서 저장한다고 생각해보면 리틀 엔디언에서도 문자열 자체는 빅 엔디언과 동일한 순서로 저장되는 것이다.


1-1. 리틀 엔디언 & 빅 엔디언

  • 데이터를 순서대로 저장시키는 빅 엔디언 장점은 사람이 보기에 직관적이라는 것

  • 빅 엔디언은 대형 UNIX 서버에 사용되는 RISC 계열 CPU에서 많이 사용되며, 네트워크 프로토콜에도 사용

  • 이것은 x86 계열의 응용 프로그램 개발자와 리버서에게 중요한 의미를 가짐

  • 애플리케이션 개발에 사용된 데이터를 네트워크로 송수신할 때 엔디언 타입을 변경해야 하기 때문

바이트 오더링이 빅 엔디언으로만 사용된다면 굳이 설명이 필요 없을 것이다.

 

문제는 Intel x86 CPU에서 리틀 엔디언 방식을 사용한다는 것이다.

 

따라서 Windows 계열 리버서들은 리틀 엔디언에 대해서 잘 알고 있어야 한다.

 

데이터를 역순으로 저장시키는 리틀 엔디언 방식도 산술 연산과 데이터의 타입이 확장/축소 될 때 더 효율적이라는 장점을 가진다.


1-2. OllyDbg에서 리틀 엔디언 확인

 

[그림 2] LittleEndian.cpp

 

코드를 빌드하여 LittleEndian.exe를 생성한 후 OllyDbg로 디버깅을 진행한다.

 

[그림 3] main() 함수

 

[그림 3]을 보면 main() 함수의 주소는 401000이다.

 

그리고 전역 변수들의 주소는 40AC40(b), 40AC48(w), 40AC48(dw), 40AC4C(str)이다.

 

이 메모리 영역을 OllyDbg의 데이터 창에서 살펴보겠다.

(Goto 명령[Ctrl+G]을 통해 40AC40으로 이동)

 

 

[그림 4] 전역 변수 메모리 영역

 

변수 w와 dw 값들이 리틀 엔디언 형식으로 저장된 것을 확인할 수 있다.


# Reference

 

http://www.yes24.com/Product/Goods/7529742

'Reversing' 카테고리의 다른 글

[Reversing] Process Explorer  (0) 2020.03.26
[Reversing] 스택  (0) 2020.03.25
[Reversing] IA-32 Register  (0) 2020.03.25
[Reversing] OllyDbg 사용법  (0) 2020.03.24
[Reversing] 리버스 엔지니어링이란?  (0) 2020.01.04

[Reversing] OllyDbg 사용법

 

리버스 엔지니어링


(1) Hello World! 프로그램

 

아마도 모든 개발자가 처음 만들어보는 프로그램은 'Hello World!'일 것이다.

 

Hello World 프로젝트르 다음과 같이 열어 실행 시켜보도록 하자.

 

[그림 1] HelloWorld.cpp

 

[그림 2] HelloWorld.exe 실행

 

 

1-1. 디버거와 어셈블리 언어

  • 개발 도구(Visual C++)를 이용해 소스 코드(HelloWorld.cpp)를 빌드하면, 실행 파일(HelloWorld.exe)이 생성

  • 이 과정은 결국 사람이 이해하기 쉬운 소스 코드(HelloWorld.cpp)를 기계가 이해하기 쉬운 기계어(HelloWorld.exe)로 변환하는 것

  • 이러한 기계어는 사람이 알아보기 어렵기 때문에 좀 더 편하게 보기 위해 디버거(Debugger) 유틸리티를 사용

  • 디버거에 탑재된 디스어셈블러(Disassembler) 모듈은 이 기계어를 어셈블리(Assembly) 언어로 번역해서 보여줌

 

# 참고 내용

  • 실행 파일을 생성하는 어떠한 프로그래밍 언어라도 빌드 과정을 거치면 모두 기계어로 변환 됨

  • 디버거를 통해 어떤 실행 파일이라도 어셈블리 언어로 번역해서 볼 수 있기 때문에 리버서는 기본적으로 어셈블리 언어 지식 필요

  • 어셈블리 언어만 잘 익혀 놓으면 실행 파일이 어떠한 프로그래밍 언어로 제작되었는지 상관없이 디버깅을 통한 코드 분석 가능

  • 어셈블리 언어는 CPU에 종속되어 있음

  • 즉, 일반 PC에서 많이 사용되는 Intel x86 계열 CPU와 모바일 제품에서 많이 사용되는 ARM 계열 CPU는 서로 어셈블리 명령어 형태가 다음

 

 

1-2. OllyDbg 사용

 

[그림 3] OllyDbg 기본 화면

 

다운로드 사이트 : http://www.ollydbg.de/

 

OllyDbg v1.10

 

www.ollydbg.de

 

# 참고 내용

  • 일반적으로 파일을 분석할 때, 소스 코드가 없이 실행 파일만 가지고 분석을 하므로 OllyDbg 같은 Win32 전문 디버거 사용

  • OllyDbg는 직관적 인터페이스와 강력한 확장 기능으로 무장한 Win32 디버거

  • 무료로 제공되며, 가볍고 빠르기 대문에 많은 리버서들이 애용하는 디버거

  • 다른 도구로는 Hex-Rays 사의 IDA-Pro 사용 추천 (최강의 유틸리티로 수 많은 기능 지원)

 

[표 1] OllyDbg 메인 화면 구성

Code Window 기본적으로 disassembly code 표시하여 각종 comment, label을 보여주며, 코드를 분석하여 loop, jump 위치 등의 정보 표시
Register Window CPU register 값을 실시간으로 표시하며 특정 register들은 수정 가능
Dump Window 프로세스에서 원하는 memory 주소 위치를 Hex와 ASCII/유니코드 값으로 표시하고 수정 가능
Stack Window ESP register가 가리키는 프로세스 stack memory를 실시간 표시하고 수정 가능

 

다음 [그림 4]와 [표 2]는 Code Window에 대한 설명이다.

 

[그림 4] Code Window 

[표 2] Code Window 역할

Address 프로세스의 가상 메모리(Virtual Address : VA) 내의 주소
Instruction IA32(또는 x86) CPU 명령어
Disassembled code OP code를 보기 쉽게 어셈블리로 변환한 코드
comment 디버거에서 추가한 주석(옵션에 따라 약간 다르게 보임), 빨간색 글씨 부분은 API 함수 이름

 

 

EP(Entry Point)

  • Windows 실행 파일(EXE, DLL, SYS 등)의 코드 시작점을 의미

  • 프로그램이 실행될 때 CPU에 의해 가장 먼저 실행되는 코드 시작 위치

 

본격적인 디버깅을 하기 위해서 OllyDbg의 기본 명령어 사용법을 이해해야 한다.

 

 

[표 3] OllyDbg 기본 명령어(Code Window)

명령어 단축키 설명
Restart [Ctrl] + [F2] 다시 처음부터 디버깅 시작(디버깅을 당하는 프로세스를 종료 및 재실행)
Step Into [F7] 하나의 OP code 실행(CALL 명령을 만나면, 그 함수 코드 내부로 따라 들어감
Step Over [F8] 하나의 OP code 실행(CALL 명령을 만나면, 따라 들어가지 않고 함수 자체를 실행 
Execute till Return [Ctrl] + [F9] 함수 코드 내에서 RETN 명령어까지 실행(함수 탈출 목적)

(2) 디버거 명령어

 

2-1. 디버거 동작 명령

 

추가적인 디버깅 명령어를 사용하는 방법은 다음과 같다.

 

[표 4] 디버거 동작 명령(Code Window)

명령어 단축키 설명
Go to [Ctrl] + [G] 원하는 주소로 이동(코드/메모리 확인 시 사용, 실행은 아님)
Execute till Cursor [F4] cursor 위치까지 실행(디버깅하고 싶은 주소까지 바로 갈 수 있음)
Comment ; Comment 추가
User-defined comment 마우스 우측 메뉴 Search for - User-defined comment 사용자가 입력한 comment 목록 보기
Label : Label 추가
User-defined label 마우스 우측 메뉴 Search for- User-defined label 사용자가 입력한 Label 목록 보기
Set/Reset BreakPoint [F2] BP 설정 / 해제
Run [F9] 실행(BP가 걸려있으면 그곳에서 실행 정지)
Show the current EIP * 현재 EIP 위치를 보여줌
Show the previous Cursor - 직전 커서 위치를 다시 보여줌
Preview CALL/JMP address [Enter] 커서가 CALL / JMP 등의 명령어에 위치해 있다면, 해당 주소를 따라가서 보여줌
(실행되는 것이 아니며, 간단히 함수 내용 확인 시에 유용)
All referenced text strings 마우스 우측 메뉴 Search for - All referenced text strings 코드에서 참조되는 문자열 보기
All intermodular calls 마우스 우측 메뉴 Search for - All intermodular calls 코드에서 호출되는 모든 API 함수 보기
Name in all modules 마우스 우측 메뉴 Search for - Name in all modules 모든 API 함수 보기
Edit data Ctrl + [E] 데이터 편집
Assemble [Space] 어셈블리 코드 작성
Copy to executable file 마우스 메뉴 Copy to executable file 파일의 복사본 생성(변경 사항 반영)

 

다음은 Assembly에 대한 기초적인 명령어이다.

 

[표 5] Assembly 기초 명령어

명령어 설명
CALL XXXX XXXX 주소의 함수 호출
JMP XXXX XXXX 주소로 점프
PUSH XXXX 스택에 XXXX 저장
RETN 스택에 저장된 복귀 주소로 점프

 

다음은 리버싱과 관련된 중요한 용어들이다.

 

[표 6] 용어 정리

용어 설명
VA(Virtual Address) 프로세스 가상 메모리
OP code(OPeration code) CPU 명령어(바이트 code)
PE(Portable Executable) Windows 실행 파일(EXE, DLL, SYS 등)

# Reference

 

http://www.yes24.com/Product/Goods/7529742

'Reversing' 카테고리의 다른 글

[Reversing] Process Explorer  (0) 2020.03.26
[Reversing] 스택  (0) 2020.03.25
[Reversing] IA-32 Register  (0) 2020.03.25
[Reversing] 리틀 엔디언 표기법  (0) 2020.03.24
[Reversing] 리버스 엔지니어링이란?  (0) 2020.01.04

+ Recent posts