반응형


해킹툴 분석 작업을 하다보면 한번씩 C# 으로 빌드된 바이너리를 보게되는 경우가 있습니다.


C# 으로 빌드된 녀석들은 C/C++ 로 빌드된 바이너리와는 코드 구성이 다른데요..


C/C++ 로 빌드된 바이너리는 Native Code 로 구성되지만~~


C# 으로 빌드된 바이너리는 Managed Code 로 구성이 되기 때문이라고 할 수 있겠죠.. ^^;;



제가 해킹툴을 분석할 때 가장 많이 쓰는 도구가 OllyDBG 인데...


OllyDBG 는 Native Code 전용이라 이 툴로는 C# 으로 빌드된 바이너리를 분석하기가 어렵습니다..


그래서 필요한게 Managed Code 를 지원하는 분석도구인데요...


그 중 가장(?) 유명한게 .NET Reflector 가 아닐까 생각됩니다...


지금은 유료가 됐지만 무료버전일 때 C# 바이너리 분석용으로 자주 썼던 툴이기도 하구요..



회사에서는 유료버전을 함부로 쓸 수가 없기에..


이것저것 뒤지다보니 무료버전 .NET Decompiler 가 있더군요.. @_@


바로 dotPeekhttp://www.jetbrains.com/decompiler/ ] 이라는 툴입니다...ㅎ


써본 바로는 코드 난독화를 심어놨거나... 바이너리를 패킹을 했다거나...


요런 특수한 경우가 아니면 왠만해서는 Decompile 을 훌륭하게 수행해주더군요.. @_@


무료버전 .NET Decompiler 를 찾으시는 분께 살포시 dotPeek 을 추천합니다..





반응형
AND