본문 바로가기

HACK/Reversing

MSDN ANNOTATIONS

음 글을 실수로 지워서 다시 작성하게됬습니다

사진을 보시면 아시겠지만

이런 기능입니다



우선 설치는

https://www.microsoft.com/en-us/download/details.aspx?id=18950

위의 링크에서 다운받아 MSDN을 설치합니다



NEXT를 눌러 설치합니다



설치를 완료 하면 이렇게 볼 수 있습니다



tilib68.zip

다음은 이걸 설치합니다

압축을 풀면 tilib.exe가 win폴더에 있을겁니다



이 경로에 pc 폴더는 다 있을거라 생각합니다


https://github.com/fireeye/flare-ida

플러그인 스크립트도 다운받습니다


다운받은 스크립트는 압축 해제 한 다음 모조리 

C:\Program Files (x86)\IDA 6.8\plugins 

플러그인 폴더에 넣습니다



옴겼으면 이렇게 들어간다음 (shift+마우스 오른쪽)을 눌러

명령창을 열어줍니다


python msdn_crawler.py "help\1033폴더" "tilib.exe경로" "til\pc폴더"

이렇게 명령창에 적으시면 

(혹시 BeautifulSoup 모듈이 없다면 설치해주세요)


MSDN_data폴더가 생기는데


이렇게 생기는데 안생긴다면 직접 만들어주세요


명령어를 쳤다면 뭔가 나오는데

저는 parsed0이 나왔어요

저처럼 실패하신 분들은


http://blog.depressedmarvin.com/upload/2015/02/09/msdn_data_nn.xml

여기서 다운받아서 저장해주세요

MSDN_data폴더에 넣어주세요



그럼 이제 MSDN_data폴더를 ida 상위폴더에 옴기면 끝입니다



이제 IDA를 실행해봅시다



이런 메세지가 뜨네요

저같은 경우는 2.7.11 파이썬 버전이 이래서 안됬습니다

혹시 저처럼 안된다면

파이썬 32bit 2.7.1버전을 설치해주시면 

idapython은 문제없이 실행될 것입니다


그리고 MSDN_data 폴더에서 파일이름이

msdn_data_nn.xml인데

msdn_data.xml로 변경해주세요


이제 ALT+F7 아님 스크립트 open해서

사진처럼 저 스크립트를 열어봅시다


...버튼을 눌러서

MSDN_data폴더를 지정해줍니다



조금 오래걸리지만 

아래 사진처럼 성공할 수 있습니다

before


after


성공!!



원본 출처

https://www.fireeye.com/blog/threat-research/2014/09/flare-ida-pro-script-series-msdn-annotations-ida-pro-for-malware-analysis.html







'HACK > Reversing' 카테고리의 다른 글

upx unpacker  (6) 2017.03.20
DLL 인젝션  (1) 2016.08.07
PE View path  (0) 2016.02.02