오크(ORK) – 난독화 컴파일러 도구 2편
오크난독화컴파일러AIR ARMOR리버싱디스어셈블러
AI 요약
BetaLINE의 클라이언트 보호 솔루션 AIR ARMOR 개발팀에서 작성한 오크(ORK) 컴파일러 도구에 대한 두 번째 글입니다. 이번 글에서는 오크의 난독화가 실제로 어떻게 동작하는지 예제 실행 파일을 통해 상세히 살펴봅니다.
특히, 실행 파일 변조 방법을 시작으로 문자열 난독화, 재배치 난독화, 제어 흐름 난독화 등 오크가 제공하는 다양한 난독화 기법을 구체적인 예시와 함께 설명합니다. 리버싱 도구를 사용하여 실행 파일의 심볼 정보를 찾고, 분기문을 변조하는 과정을 보여주며 난독화된 실행 파일을 확인하는 방법까지 다룹니다.
이를 통해 코드의 보안성을 강화하고 역공학을 방지하는 오크의 작동 원리를 이해할 수 있습니다.
이 글이 궁금하신가요?
원문 블로그에서 전체 내용을 확인해 보세요
원문 읽으러 가기
