[논문 스터디] 윈도우 환경에서의 메모리 해킹 방지 시스템 연구

흑흑코더·2023년 11월 12일
0

E-COPS

목록 보기
16/17
post-thumbnail

🤓 혼자 읽고 정리한 내용입니다

위협 모델

소프트웨어의 전반적 처리 과정
입력데이터 -> 처리로직 & 검사 -> 결과 출력
이러한 과정에서
소프트웨어는 모니터링 (데이터 누출), 역공학(로직분석), 소프트웨어 해적판(재배포) ,탬퍼링(위변조) 공격의 대상이 될 수있음

크래킹 기술

-> 소프트웨어가 사용하는 방어 기술에 따라 달라짐

크래킹 방법

  • 내그 스크린 : 시간제한, 프로그램 수행시 구매나 홍보하는 다이얼로그 박스를 화면에 출력, 사용자의 무료 사용을 막는 프로텍션 기술
  • 해당 논문에서는 Helios 사의 TextPad ver4.7을 분석
    • 프로세스 패치
      => 압축 암호화를 해도 원래의 엔트리 포인트와 내그 스크린을 무력화 시킨 코드의 메모리상 위치 변화가 없음
    • 로더를 이용한 패치
      로더 : 대상 프로그램의 메모리 영역 권한과 코드를 수저하는 별도의 프로그램
      1. 패치하고자 하는 주소 위치와 변경 데이터 등을 초기화
      2. 대상 프로그램 호출
      3. 메모리 조작
        => 여러가지 Win32 API가 사용됨

크래킹 도구

  • 역공학 도구
    : 역 어셈블러 / 디컴파일러 / 디버거

  • 시스템 모니터링 도구
    : 프로그램이 동작하는 동안 프로그램이 접근하는 파일이나 레지스트리의 상태 및 종보를 제공

  • 기타
    : Hex 에디터

profile
공부합시다

0개의 댓글