본문 바로가기

보안, 해킹/_Pwnable

mac에서 x86-64 파일 분석하기

mac (m4 = arm64 = aarch64) 환경에서 x86-64 혹은 i386(32비트) 를 분석하기 위해서는 추가적인 설정을 통해 번역과정을 거쳐야 한다.

 

1. Rosetta

mac에서는 rosetta 라는 자체적으로 내장되어있는 바이너리 번역기가 있다.

이 rosetta를 이용하면 arm64에 맞지않는 바이너리라도 적절하게 번역하여 mac이 읽어낸다.

Docker desktop 버전에서의 설정으로 rosetta를 켜둘 수 있다. 켜두면 x86-64에 대하여 알아서 번역해서 읽어준다.

 

2. QEMU

애뮬레이션 도구 x86-64 OS를 에뮬레이션으로 만들어서 파일을 해석하는 방법, 상대적으로 느리다

 

3. UTM

QEMU 기반의 에뮬레이션, 가상화 도구이다. 에뮬레이션 뿐만 아닌 가상화도 지원한다.

 

내가 현재 주로 사용하는 방법은 Docker + Rosetta 를 이용한 방법이다.

그런데 이 방법을 사용해도 x86-64에 대한 분석이 완벽하게 이뤄지지는 않기도 하고 해결 못하는 문제도 발생하기도 해서 qemu를 사용하는 방법이나 이런저런 방법들을 찾아봤다.

 

그래서 기존에 사용하던 intel x86-64 gram 노트북을 서버로 만들어서 mac에 연결하여 gram에서 분석할 파일들은 gram에서 분석하려고 한다.

'보안, 해킹 > _Pwnable' 카테고리의 다른 글

[Dreamhack] Magix_Box  (0) 2026.02.03
meltdown에 대하여...  (0) 2026.01.29
[Dreamhack] basic_exploitation_002  (0) 2026.01.26
C언어에서의 FSB  (0) 2025.11.25
return address overwrite  (2) 2025.07.30