반응형
업무 특성 상, 실행파일(EXE, DLL 등...)의 디스어셈블 코드를 많이 보게 됩니다.
이번에 희안한(?) 걸 보게되서 간단히 포스팅 해봅니다...
[그림 01]. Sample #1
[그림 02]. Sample #2
어느 두 파일의 디스어셈블 코드인데요~
박스 친 부분의 명령어와 헥사 코드를 살펴보시기 바랍니다.
분명히 같은 어셈 명령어인데~ 헥사코드가 다릅니다...;;
( 예전부터 쭉 이래왔겠지만... 인지한 건 이번이 처음인지라...;;; )
지금까지는 당연한 것처럼~
스택 프레임이 형성된 함수의 시작코드는...
" 55, 8B, EC (PUSH EBP, MOV EBP, ESP) " 라고 생각해왔는데...
항상! 그렇지는 않은 모양입니다..;;;
틈나면 인텔 명령어 코드 한 번 뒤져봐야겠네요... ^^;;;;
반응형
'Reverse Engineering' 카테고리의 다른 글
간단한 Anti-Disasm ~ (0) | 2012.05.29 |
---|---|
2011~ 코드엔진 컨퍼런스 안내. (3) | 2011.06.14 |
Windows7 에서의 올리디버거 플러그인 셋팅~ (2) | 2010.03.27 |
사람 난감하게 만든 '언인스톨러'... (6) | 2010.03.22 |
3rd 코드엔진(CodeEngn) 컨퍼런스~!! (18) | 2009.06.24 |