BinText
- BinText 는 파일에 포함된 문자열들을 GUI 의 형태로 보여주는 툴 입니다.
- 해당 툴의 경우 패킹이 된 파일을 스캔할 경우에는 제대로된 정보가 나오지 않기 때문에 언패킹을 꼭 진행한 후에 사용을 해야합니다.
BinText 사용법
- Bintext 를 실행합니다.
- 우측 상단 Browse 박스를 클릭해 스캔하고 싶은 파일을 불러온 후 우측에 Go 박스를 클릭합니다.
- 해당 파일에 포함된 문자열들이 우측 그림과 같이 아래에 나열되게 됩니다.
- 해당 파일의 문자열을 확인해 해당 파일에 Import 한 DLL 의 정보와 함께 사용된 함수를 확인할 수 있습니다.
- 네트워크 행위를 하는 파일의 경우에는 해당 파일에 포함된 IP 주소와 URL 정보 등도 확인이 가능할 것으로 보여집니다.
Strings
- Bintext 와 같이 Windows 환경에서 실행되는 실행 파일 또는 라이브러리에서 문자열을 추출하는 툴입니다.
Strings 사용법
- 명령 프롬프트 창을 열어 Strings 가 설치된 파일까지 이동을 합니다. ( 파일 이동 명령 cd <경로> )
- 이동후 명령어 입력칸에 Strings [옵션] 파일이름 을 입력합니다. ( ex. strings -a abc.exe )
- 입력하게 되면 위 사진과 같이 문자열들이 나열되는 모습을 확인할 수 있습니다.
옵션
- -a : 모든 문자열 출력
- -b : 각 문자열 뒤에 바이트 오프셋 표시
- -f : 문자열을 검색할 때 지정한 패턴 사용
- -n : 최소 길이를 지정 ( 기본값 4 )
- -o : 결과를 표시하는 파일의 오프셋을 지정
- -q : 출력을 조용히 처리합니다.
- -s : 문자열을 검색할 시작 위치를 지정
'보안 관제 관련 > 악성코드 분석 도구' 카테고리의 다른 글
Autoruns 기능 및 사용법 ( 파일 및 레지스트리 관련 툴 ) (0) | 2022.12.14 |
---|---|
프로세스 분석 툴 기능 및 사용법 ( Process Explorer, Process Monitor, System Explorer ) (0) | 2022.12.14 |
PEView 의 기능 및 사용법, 활용 방법 (0) | 2022.12.10 |
정적 분석 Tool ( Exeinfo PE, PEiD ) 기능 및 사용 (0) | 2022.12.10 |
악성 코드 샘플 분석 환경 구성 / 악성코드 분석 / VMware 구축 / 가상환경 구축 (0) | 2022.12.03 |