본문으로 바로가기

ApiBreak
API함수에 대해 간단하게 break point 설정 가능
사용법 : plugins - apibreak - apibreak - 원하는 종류 클릭 - API 함수 클릭

 

ApiFinder
API함수 검색 및 주소 확인, break point 설정 가능
사용법 : plugins - RL!APIFinder - APIFinder - DLL 및 API 선택
menu - set 을 이용하면 break point 설정 가능


AsciiTable
Ascii 값 확인
사용법 : plugins - AsciiTable - Ascii Table

 

Code Ripper
disassemble 창에서 원하는 assembly 코드만 추출
사용법 : 원하는 코드 범위 지정 - 우클릭 - code ripper 클릭

code ripper setting에서 언어, format 등을 설정 가능

 

 

 

Data Ripper
Memory 창에서 원하는 data만 추출
사용법 : 원하는 data 범위 지정 - 우클릭 - data ripper 클릭
data ripper setting에서 언어, format 등을 설정 가능

 

 

 

Games Invader
memory에서 원하는 값 검색(Cheet Engine 종류와 비슷)
사용법 :
plugins - games invader - begin scan
value type : data type 지정
controls : 조건과 원하는 값, 범위 설정
위 두가지를 설정 후 first scan과 net scan을 이용하여 값 검색
options 에서 검색할 memory 종류 선택 가능

 

 

MemoryDump
Data ripper와 비슷한 기능, data ripper보다 table 지원 기능이 좀 더 많음
사용법 : 원하는 data 범위 지정 - 우클릭 - Memory Dump - 원하는 형식 클릭


 

 

Olly Symbol Server
Microsoft Symbol 다운로드 가능
사용법 : 
redist 폴더 내에 있는 dll 파일을 olly 폴더로 복사, OllySymbolServer.dll 파일을 플러그인 폴더로 복사
올리 실행 시 log 확인하여 OllySymbolServer가 동작 중인지 확인
프로그램 실행 시 처음 실행하면 인터넷으로 symbol 파일을 받아온다는 확인창이 나오는데 확인하면 symbols폴더 안에 symbol파일 받아오는 것을 확인 가능


Ultra String Reference
Ascii 또는 unicode 문자열 검색
사용법 : plugins - Ultra String Reference Pluing - Fide ascii / Fide unicode 선택

 

OllySafeSEH
사용중인 모듈에 대해 SafeSEH 존재 유무 확인, DEP가 동작중인 환경에서 유용하게 사용 가능
사용법 : plugins - safeSEH - scan/safe SEH modules

Kernel Disassembler
0x7FFFFFFF ~ 0xFFFFFFFF 영역 스캔 가능, ReadProcessMemory, WirteProcessMemory Hook, Unhook 기능 존재, 물리주소 확인 가능
사용법 : plugins - Kernel Disassembler - disassembler

 

Kernel Disassembler
0x7FFFFFFF ~ 0xFFFFFFFF 영역 스캔 가능, ReadProcessMemory, WirteProcessMemory Hook, Unhook 기능 존재, 물리주소 확인 가능
사용법 : plugins - Kernel Disassembler - disassembler

'Reversing > Debugger Tip' 카테고리의 다른 글

IDA를 이용한 원격 디버깅  (0) 2015.04.02
Windbg 명령어 정리  (0) 2015.04.02
OllyDbg (기본 사용법)  (1) 2015.03.24