2016-11-07 4 views

답변

0

Windows에서이 문제가 발생한다고 가정합니다. 그러나 GNU/Linux 환경을 다루는 경우 먼저 "파일"명령을 사용하여 파일 형식을 이해하고 "문자열"명령을 사용하여 "grep"파이프를 사용하여 패커임을 확인해야합니다. 다음은 패커 유형을 식별하는 데 도움이되는 식별 문자열 중 일부입니다.

  • UPX - UPX0, UPX1, UPX2
  • ASPACK - ASPACK, ADATA
  • NSPack - NSP0, NSP1, NSP2
  • NTKrnl - NTKrnl 보안 스위트
  • PECompact - PEC2, PECompact2
  • Themida - Themida, aPa2Wa

반면에 Windows에는와 같은 도구가 있습니다.또는 Detect Ut Easy (DIE). 그들은 큰 성공률을 가진 도구를 사용하기 매우 쉽습니다.

+0

그는 Windows가 아니라 리눅스를 의미하는 압축 된 ELF 바이너리에 대해 묻고 있습니다. –

+0

예를 들어, 우리가 쉽게 'grep UPX0 filename', grep UPX1 filename' 명령을 사용할 수있는 UPX 압축 파일이라는 것을 알고 싶다고합시다. 이 방법조차도 많은 경우에 사용할 수 있습니다. 일부 악성 코드는 패커를 숨기고 사용자를 잘못 유도 할 수 있습니다. 파일의 섹션과 진입 점을 조사하고 각 팩에 대해 거의 고유 한 팩 패턴을 찾아야하지만 패커를 빨리 식별하려고 할 때 시간 소모적 인 작업이되어야합니다. 따라서 Windows 도구는 패커를 식별하는 데 매우 유용합니다. –