| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- __cdecl
- 리버싱
- stack frame
- 코드엔진
- Rich Header
- 실행파일
- 크랙미
- 32bit
- RVA
- 함수 호출 규약
- rev
- Programmers
- x64
- __stdcall
- Image dos header
- 파이썬
- crackme
- 프로그래머스
- Calling Convention
- pe format
- __fastcall
- Dos Stub
- ABI
- image section header
- CodeEngn
- __vectorcall
- 리치헤더
- Reversing
- x32
- Python
- Today
- Total
목록Project (2)
kj0on
0. x32 함수 호출 규약 (32bit Calling Convention) 32비트 함수 호출 규약의 자세한 내용은 https://kj0on.tistory.com/42 참고1. Common Calling Convention (__stdcall, __cdecl, __fastcall, __vectorcall) 성능항목의미테스트 함수int(int a, int b, int c, int b) → a + b + c + dfloat(float a, float b, float c, float d) → a + b + c + dITERATIONS한 번의 샘플에서 각각의 테스트 함수를 몇 회 호출할지에 대한 값이다. 값이 클수록 측정 정밀도는 올라가지만 전체 실행 시간이 길어진다.SAMPLES독립적인 측정 값이다. 매 샘..
1. 프로젝트 설명 이 프로젝트는 PE 파일의 Rich Header를 추출하고 복호화하여 컴파일 정보(제품 식별자, 빌드 번호, 빌드 프로세스 중 사용 횟수)를 분석하는 도구로 PE 파일을 4바이트 단위로 분할한 뒤 "Rich" 문자열과 xor Key를 찾아 암호화된 메타데이터를 해제하고 복호화된 Rich Header의 내용을 파일형태로 저장한다.Rich Header (https://kj0on.tistory.com/25)2. 실행 3. 코드def read_chunks(filepath): with open(filepath, 'rb') as f: data = f.read() return [data[i:i+4] for i in range(0, len(data), 4)]def find_r..