이 영역을 누르면 첫 페이지로 이동
우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

페이지 맨 위로 올라가기

우당탕탕 보안이야기

- 모의 해킹 - 취약점 분석/진단 - AWS

악성코드 환경 준비 끝내기

  • 2022.02.09 18:51
  • Malicious Code/Review
반응형

- 2022.02.09 -


 

공부하다 습득하게 된 작은 꿀팁이 있어서 기록하기로 했다.

다음에 새롭게 시스템을 구성할때에 참고하면 좋을 것 같다.

 

악성코드 분석 등 툴을 이용할때 빠르게 cmd로 접근하기 위해서 사용하는 환경이다.

대부분의 툴은 바로가기로 만들어 바탕화면에 두거나 시작메뉴줄에 올려두고 빠르게 가져다 쓰기도 한다.

하지만 upx, pskill등 cmd로만 구동이 되어야하는 툴들이 있다. 그럴때마다 툴이 위치해 있는 경로로 직접 이동하여야하는데 이게 여간 귀찮거나 쉬운일이 아니다.

 

따라서 cmd창을 열어서 @@.exe를 입력했을 때 해당경로에서 바로 실행되도록 하는 것이다.

 

환경을 구성하기 위해 반드시 해야하는 조건이 있다.

바로 Tools을 하나의 폴더에 모아두는 것이다.

 

사실 분석을 하다보면 툴들이 쌓이기 마련인데 어지간하면 모두 한경로로 모아두는 습관들은 다들 있을 것이다.

이제 셋팅해보자

 

내 컴퓨터 - 속성

윈도우10기준으로 설명한다.

 

내컴퓨터 > 속성으로 들어간다.

 

정보 - 고급 시스템 설정

좌측 하단의 정보를 눌러 스크롤해 밑으로 내려가면 고급 시스템 설정이 있다.

 

환경 변수

시스템 속성창이 뜨고 거기에서 고급탭. 그리고 하단의 환경변수를 열어준다.

 

시스템 변수 - Path

시스템 변수 - Path를 찾아서 편집을 누른다.

 

새로만들기 - 경로작성

우측 상단의 새로만들기를 누르고 Tools을 모아둔 경로로 작성해준다.

그리고 확인 및 적용

 

cmd

 

이제 cmd창을 열어 보았다. 평소라면 cd명령어를 이용해 해당경로로 이동해야했을 것이다.

바로 위 사진처럼 ㅋㅋㅋ

 

그러나 우리는 환경변수를 수정해줬으니 바로 실행해본다.

 

pskill.exe를 실행해 보았다.

해당 파일의 경로는 C:\Tools에 위치해 있는데

cmd가 초기 화면에서 가리키는 경로는 ~\Administrator의 경로이다.

 

변수 설정을 하지 않았다면 당연히 저 위치에 pskill.exe가 없으니 실행이 안되야 정상이다.

그러나 환경 변수 설정을 마치고나서 전혀 다른 경로에서 pskill.exe을 실행했다.

 

정상적으로 pskill.exe이 실행된것을 확인할 수 있다. :)

 

 


마  치  며

이런 꿀팁아닌 꿀팁들은 다음에 내가 환경설정할때 꼭 필요할 수 있으니 알아두자

반응형
저작자표시 비영리 변경금지 (새창열림)

'Malicious Code > Review' 카테고리의 다른 글

UPX 란?  (0) 2022.08.10
[2] OllyDbg 단축키 알아보기  (0) 2021.11.08
[1] 어셈블리 명령어 한 눈에 보기  (0) 2021.11.08

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • UPX 란?

    UPX 란?

    2022.08.10
  • [2] OllyDbg 단축키 알아보기

    [2] OllyDbg 단축키 알아보기

    2021.11.08
  • [1] 어셈블리 명령어 한 눈에 보기

    [1] 어셈블리 명령어 한 눈에 보기

    2021.11.08
다른 글 더 둘러보기

정보

우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

  • 우당탕탕 보안이야기의 첫 페이지로 이동

검색

메뉴

  • 홈

카테고리

  • 분류 전체보기 (66)
    • Whoami (1)
    • Malicious Code (9)
      • Analysis (5)
      • Review (4)
      • Recent Trend (0)
    • Digital Forensic (1)
    • Red Team (28)
      • Penetration Testing & CTF (13)
      • Tools (6)
      • 정보보안 (5)
      • Script (0)
      • AOS (4)
      • IOS (0)
    • Data Base (0)
    • Cloud System (3)
      • AWS (3)
    • OS (9)
      • Linux X (3)
      • Windows X (6)
    • Develope (14)
      • Dev Tools (3)
      • HTML (5)
      • CSS (4)
      • Python (1)
      • Source Code 분석 (1)
    • Synology (1)
      • NAS 서버 운영 (0)
      • NAS 서버 구축 (1)

정보

Wolfcall의 우당탕탕 보안이야기

우당탕탕 보안이야기

Wolfcall

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. © Wolfcall. Designed by Fraccino.

티스토리툴바