Ascii Code를 이용한 Script 디코딩 (2)
- 악성 스크립트 디코딩 강좌
- 2019. 11. 16. 00:16
반응형
이번샘플은 1번 샘플과 마찬가지의 내용이지만 조금 다른 방법으로 암호화를 풀어보자
이전 스크립트에서 본 콤마(,)가 “\x” 로 바귄 것 뿐 다른 것은 없다.
Malzilla 1.2의 Download탭에 내용을 복사 한 후, Send All scripts to Decoder(모든 스크립트를 Decoder로 이동)
를 클릭 한 후 Decoder탭으로 이동하자.
Scirpt가 Decoder탭으로 이동 되면 Run Script를 실행하면, 아래 결과창에 문자열로 변환된다.
아래의 내용을 보면 알겠지만, 우리가 스크립트를 푸는 이유는 한가지이다.
바로 exe 주소를 얻기 위해서지~!!
그러니 이번 스크립트 디코딩도 서~~~엉공!!
반응형
'악성 스크립트 디코딩 강좌' 카테고리의 다른 글
Base64를 이용한 Script 디코딩 (2) (0) | 2019.11.17 |
---|---|
Base64를 이용한 Script 디코딩 (1) (0) | 2019.11.17 |
ShellCode를 이용한 Script 디코딩 (0) | 2019.11.16 |
Ascii Code를 이용한 Script 디코딩 (1) (0) | 2019.11.14 |
악성 스크립트 디코딩을 위한 툴 소개 (0) | 2019.10.30 |