WEBVTT

00:00.380 --> 00:00.980
알겠습니다.

00:00.980 --> 00:07.490
따라서 올바른 위치에 올바르게 덤프했는지 확인하기 위해 지금 덤프를 시도해 보았습니다.

00:07.490 --> 00:08.270
진입점입니다.

00:08.300 --> 00:13.970
PE Studio라는 도구로 확인할 수 있습니다.

00:14.660 --> 00:20.000
그래서 우리는 이 재능있는 유틸리티로 이동하여 PE Studio를 찾습니다.

00:21.500 --> 00:23.600
그래서 PE 스튜디오를 열었습니다.

00:24.530 --> 00:34.640
따라서 PE Studio를 사용하여 덤프 파일을 열고 PE Studio가 서명을 성공적으로 식별할 수 있는지 확인합니다.

00:35.210 --> 00:40.040
따라서 덤프 파일을 PE Studio로 가져옵니다.

00:40.920 --> 00:43.690
그리고 신원 확인을 시도합니다.

00:45.120 --> 00:50.910
그리고 이러한 특성을 볼 수 있다면 파일로 올바르게 식별된 것입니다.

00:51.210 --> 00:56.370
따라서 이는 파일을 성공적으로 덤프했음을 나타냅니다.

00:56.700 --> 00:58.170
이제 이 작업을 종료할 수 있습니다.

00:58.890 --> 01:06.420
이제 도구를 사용하여 델파이 코드를 재구성해 볼 수 있습니다.

01:06.430 --> 01:15.180
이제 Delphi로 이동하여 이 도구를 열 수 있는데, 이 도구는 Interactive Delphi Reconstructor의 약자입니다.

01:15.660 --> 01:22.500
파일 로드 파일 자동 감지 버전을 클릭하고 덤프 파일을 선택한 후 엽니다.

01:24.270 --> 01:28.250
따라서 이 도구는 기본 지식창고를 사용합니다.

01:28.530 --> 01:28.920
를 클릭합니다.

01:28.950 --> 01:29.460
예.

01:29.820 --> 01:34.920
따라서 이 도구는 델파이 코드를 분석하고 재구성하려고 시도합니다.

01:35.550 --> 01:37.350
따라서 시간이 다소 걸릴 수 있습니다.

01:37.350 --> 01:41.190
따라서 대용량 파일이기 때문에 시간이 오래 걸릴 수 있습니다.

01:41.490 --> 01:46.170
파일 크기를 보면 약 56MB 정도 되는 것 같습니다.

01:46.170 --> 01:47.700
이제 이만 끝내겠습니다.

01:48.690 --> 01:51.090
파일 크기는 58MB입니다.

01:51.300 --> 01:59.160
또한 Ida를 사용하려는 경우 파일 크기가 크기 때문에 분석하는 데 시간이 다소 걸립니다.

01:59.340 --> 02:10.110
더 빠르게 분석하는 방법은 X32 DBG에서 열어 X32 DBG를 실행한 다음 덤프를 여는 것입니다.

02:10.140 --> 02:10.500
파일을 만듭니다.

02:14.630 --> 02:18.200
이제 여기서부터 문자열을 찾을 수 있습니다.

02:18.380 --> 02:28.190
여기에서 이 버튼을 클릭하고 문자열을 찾으면 모듈에서 문자열을 검색합니다.

02:30.130 --> 02:37.790
더 많은 문자열을 정의하려면 여기로 이동하여 마우스 오른쪽 버튼을 클릭하고 여기를 검색하면 됩니다.

02:38.580 --> 02:39.480
현재 모듈.

02:39.630 --> 02:41.130
문자열 참조.

02:42.660 --> 02:45.120
그리고 여기서 잠시 시간을 내어 스캔합니다.

02:46.960 --> 02:49.460
네, 전체 모듈을 통과하고 있습니다.

02:49.550 --> 02:53.480
동영상을 일시 정지했다가 완료되면 다시 돌아오겠습니다.

02:54.500 --> 03:02.540
이제 문자열 검색을 마쳤으므로 예를 들어 Http를 필터링할 수 있습니다.

03:02.540 --> 03:07.340
여기에서 몇 가지 Http 문자열을 볼 수 있습니다.

03:10.670 --> 03:11.960
꽤 많은 수가 있습니다.

03:18.150 --> 03:19.770
일부 외국어.

03:22.900 --> 03:25.090
그리고 여기에는 mSFT Microsoft가 있습니다.

03:25.090 --> 03:25.870
Com 다운로드.

03:35.640 --> 03:38.670
분석할 수 있는 방법은 다음과 같습니다.

03:38.670 --> 03:50.340
Cdbg를 사용하거나 대화형 델파이 재구성기를 사용하거나 EDA를 열 수 있습니다.

03:50.340 --> 03:56.880
하지만 EDA를 사용하는 경우 대용량 파일이기 때문에 분석하는 데 시간이 걸릴 수 있습니다.

04:00.290 --> 04:07.430
새로 만들기를 클릭하고 exe 파일을 선택합니다.

04:09.680 --> 04:09.910
알겠습니다.

04:09.920 --> 04:10.670
알겠습니다.

04:14.140 --> 04:14.560
알겠습니다.

04:14.560 --> 04:18.130
그래서 분석을 시도하고 있습니다.

04:19.690 --> 04:23.020
그 동안 xdebug를 닫을 수 있습니다.

04:24.580 --> 04:27.610
원하는 경우 추가 분석을 진행할 수 있습니다.

04:31.370 --> 04:33.140
그래서 저는 더 이상 진행하지 않겠습니다.

04:33.140 --> 04:40.940
하지만 이러한 방법은 코드를 더 자세히 분석할 수 있는 몇 가지 방법입니다.

04:41.210 --> 04:43.280
따라서 우리의 목표는 달성되었습니다.

04:43.310 --> 04:47.810
파일의 압축을 풀고 덤프했습니다.

04:48.290 --> 04:49.820
시청해 주셔서 감사합니다.
