Reverse Engineering
같은 명령어, 다른 헥사코드~?
XeroNic(HS)
2011. 2. 13. 17:19
반응형
업무 특성 상, 실행파일(EXE, DLL 등...)의 디스어셈블 코드를 많이 보게 됩니다.
이번에 희안한(?) 걸 보게되서 간단히 포스팅 해봅니다...
[그림 01]. Sample #1
[그림 02]. Sample #2
어느 두 파일의 디스어셈블 코드인데요~
박스 친 부분의 명령어와 헥사 코드를 살펴보시기 바랍니다.
분명히 같은 어셈 명령어인데~ 헥사코드가 다릅니다...;;
( 예전부터 쭉 이래왔겠지만... 인지한 건 이번이 처음인지라...;;; )
지금까지는 당연한 것처럼~
스택 프레임이 형성된 함수의 시작코드는...
" 55, 8B, EC (PUSH EBP, MOV EBP, ESP) " 라고 생각해왔는데...
항상! 그렇지는 않은 모양입니다..;;;
틈나면 인텔 명령어 코드 한 번 뒤져봐야겠네요... ^^;;;;
반응형