바이너리 분석을 위한 CFG(Control Flow Graph) 복원 과정 중 C++의 try-catch와 같은 예외 처리 코드는 제어 흐름이 명시적으로 나타나지 않기 때문에 코드 분석만으로 복원할 수 없습니다. 따라서 정확한 CFG를 복원하기 위해서는 예외 처리의 동작 방식을 이해해야 합니다. 본 블로그에서는 예외 처리 과정을 이해하는데 필요한 다양한 메타 데이터의 의미와 분석 과정 등을 설명하여 예외 처리의 전반적인 과정을 알아보겠습니다.
[글쓴이:] 지 수근
KAIST 사이버보안연구센터 바이너리분석 팀원으로 강력한 타입 시스템과 직관적인 프로그래밍이 가능한 F#을 이용하여 Parser 개발 및 다양한 연구를 수행하고 있다.
KAIST 정보보호대학원 (Softsec Lab)에서 개발한 Smartian이라는 퍼저를 이용하면, 소스 코드가 없어도 실제 스마트 컨트랙트의 버그를 다른 도구들보다 정확하게 발견할 수 있습니다. Smartian을 설치부터 사용까지 설명하여, 일반 사용자들도 쉽게 따라할 수 있습니다.
KAIST 정보보호대학원 (Softsec Lab 최재승)에서 개발한 NTFUZZ라는 퍼징 도구를 이용하여, 사용자들이 블루스크린을 덜 접할 수 있도록 도와줍니다. NTFUZZ를 설치부터 사용까지 설명하여, 일반 사용자들도 쉽게 따라할 수 있습니다.