reversing.kr - Easy Unpack
·
보안/리버싱
todo: Find the OEP - OEP: Orignal Entry Point 1. EP 확인- 현재 EP: 0040A04B 2. 동적분석EP부터 쭉 실행해보며 jmp, call 명령어 부분을 유심히 볼 것- 처음 만난 jmp 명령어. OEP로 점프하는 것 같지는 않음. 패스 - GetProcAddress(), VirtualProtect() Call. 패커가 주로 사용하는 함수. 넘김 - 그 아래에 있는 LoadLivraryA() Call도 넘김 - byte단위로 무언가 비교하고 있음. dll 이름인 듯 - 여기 jmp 명령어 탈출, 그 아래 GetProcAddress()도 넘김 - 비교 후 결과에 따라 루프가 진행되고 있는 부분 - 아래 jmp문 2개 존재하며, `40A1D1`은 루프의 첫..