티스토리 뷰
[먼저 설치할 것]
* 환경 : Windows7
1. Python 2.7 설치
2. https://github.com/corelan 홈페이지에서 아래 프로젝트 내부의 파이썬 파일 다운로드
- windbglib.py
- mona.py
3. 2번에서 다운로드 받은 2개의 파일을 Windbg 폴더에 복사
4. 2번에서 받은 windbglib-master\pykd\pykd 경로에서 pykd.pyd 파일을 windbg 폴더에 복사
5. 4번과 같은 경로에서 vcredist_x86.exe 파일 실행 후 설치
6. Windbg 설치 후 Symbol 설정 ( SRV*C:\windbgsymbols*http://msdl.microsoft.com/download/symbols )
- 참조(http://suspected.tistory.com/195)
[Windbg 커맨드에 입력]
1. .load pykd.pyd
2. !py mona (오류 날 시에 [해결 1] 참고)
3. !py mona update
[작업 디렉토리 설정]
1. !py mona config -set workingfolder "C:\mona_files\%p_%i"
[제외 모듈 설정]
- 제외 시 특정 모듈을 제외할 수 있다.
1. !mona config -set excluded_modules "module1.dll,module2.dll"
[해결 1]
관리자 권한으로 cmd 키고 아래 명령어 입력
- regsvr32.exe "C:\Program Files\Common Files\microsoft shared\VC\msdia90.dll"
참고 : http://hackability.kr/entry/%EC%9D%B5%EC%8A%A4%ED%94%8C%EB%A1%9C%EC%9E%87-%EA%B0%9C%EB%B0%9C-02-Mona-2
'리버싱 > 정리' 카테고리의 다른 글
PostScript analysis inside eps vulnerability at hangul malware (0) | 2018.09.14 |
---|---|
특정 프로세스 분석 방법 (0) | 2018.08.27 |
자바스크립트 난독화 야매로 풀기 (0) | 2017.01.21 |
pydbg 설치 (0) | 2016.11.13 |
스택 버퍼오버플로우 Exploit 종류 (0) | 2016.11.02 |
- Total
- Today
- Yesterday
- .wll
- Bisonal
- infostealer
- Decoding
- 멋쟁이사자처럼 4기
- Yara
- idapython
- VirusBulletin
- 해킹메일
- AMSI
- CVE-2018-0798
- 악성코드
- vuln
- Flybits
- cuckoo-sandbox
- 위협정보공유
- Servey
- MS-Office
- koodous
- CVE-2018-9375
- us-cert
- Cisco Talos
- Kimsuky
- Static Analysis Engine
- 비트코인
- 출처 : Do it 안드로이드 프로그래밍
- keylogger
- 한글악성코드
- malware
- 스피어피싱
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |