ApiBreak
API함수에 대해 간단하게 break point 설정 가능
사용법 : plugins - apibreak - apibreak - 원하는 종류 클릭 - API 함수 클릭
ApiFinder
API함수 검색 및 주소 확인, break point 설정 가능
사용법 : plugins - RL!APIFinder - APIFinder - DLL 및 API 선택
menu - set 을 이용하면 break point 설정 가능
AsciiTable
Ascii 값 확인
사용법 : plugins - AsciiTable - Ascii Table
Code Ripper
disassemble 창에서 원하는 assembly 코드만 추출
사용법 : 원하는 코드 범위 지정 - 우클릭 - code ripper 클릭
code ripper setting에서 언어, format 등을 설정 가능
Data Ripper
Memory 창에서 원하는 data만 추출
사용법 : 원하는 data 범위 지정 - 우클릭 - data ripper 클릭
data ripper setting에서 언어, format 등을 설정 가능
Games Invader
memory에서 원하는 값 검색(Cheet Engine 종류와 비슷)
사용법 :
plugins - games invader - begin scan
value type : data type 지정
controls : 조건과 원하는 값, 범위 설정
위 두가지를 설정 후 first scan과 net scan을 이용하여 값 검색
options 에서 검색할 memory 종류 선택 가능
MemoryDump
Data ripper와 비슷한 기능, data ripper보다 table 지원 기능이 좀 더 많음
사용법 : 원하는 data 범위 지정 - 우클릭 - Memory Dump - 원하는 형식 클릭
Olly Symbol Server
Microsoft Symbol 다운로드 가능
사용법 :
redist 폴더 내에 있는 dll 파일을 olly 폴더로 복사, OllySymbolServer.dll 파일을 플러그인 폴더로 복사
올리 실행 시 log 확인하여 OllySymbolServer가 동작 중인지 확인
프로그램 실행 시 처음 실행하면 인터넷으로 symbol 파일을 받아온다는 확인창이 나오는데 확인하면 symbols폴더 안에 symbol파일 받아오는 것을 확인 가능
Ultra String Reference
Ascii 또는 unicode 문자열 검색
사용법 : plugins - Ultra String Reference Pluing - Fide ascii / Fide unicode 선택
OllySafeSEH
사용중인 모듈에 대해 SafeSEH 존재 유무 확인, DEP가 동작중인 환경에서 유용하게 사용 가능
사용법 : plugins - safeSEH - scan/safe SEH modules
Kernel Disassembler
0x7FFFFFFF ~ 0xFFFFFFFF 영역 스캔 가능, ReadProcessMemory, WirteProcessMemory Hook, Unhook 기능 존재, 물리주소 확인 가능
사용법 : plugins - Kernel Disassembler - disassembler
Kernel Disassembler
0x7FFFFFFF ~ 0xFFFFFFFF 영역 스캔 가능, ReadProcessMemory, WirteProcessMemory Hook, Unhook 기능 존재, 물리주소 확인 가능
사용법 : plugins - Kernel Disassembler - disassembler
'Reversing > Debugger Tip' 카테고리의 다른 글
IDA를 이용한 원격 디버깅 (0) | 2015.04.02 |
---|---|
Windbg 명령어 정리 (0) | 2015.04.02 |
OllyDbg (기본 사용법) (1) | 2015.03.24 |