Microsoft MVP성태의 닷넷 이야기
기타: 27. D820 - A09 바이오스 업데이트 프로그램 패치 [링크 복사], [링크+제목 복사],
조회: 22249
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

D820 - A09 바이오스 업데이트 프로그램 패치


... 를 공개한다는 것은 아니고요. ^^; 왜냐하면, 그런 "변조된" 프로그램을 무단으로 배포하는 것에 대해서 법적인 문제가 발생할 수도 있고, 어찌되었건 그 방식이 Dell의 공식적인 권장 사항이 아니기 때문에 패치된 파일을 공개하는 것은 좀 무리가 있는 듯합니다.

일단, 실행 시에 해당 프로세스를 디버깅하는 것으로 해결하는 방법은 아래의 글에서 예전에 공개해 드렸지요.

D820 - 배터리 없이 바이오스 업데이트 방법
; https://www.sysnet.pe.kr/2/0/632

오늘 처음으로 위의 글과 관련해서 패치 파일을 요청하신 분이 계셔서.
그런 분들을 위해 직접 패치 파일을 만드는 방법을 알려드리려는 것이 이번 글의 목적입니다. (또는, 자신이 안 되면 주변 분들에게라도 부탁하시거나. ^^)

사실, 바이너리 편집기로 특정 기계어 코드만 편집하면 되기 때문에 그다지 어려운 것은 아닙니다.

일단, D820_A09.exe 파일을 Visual Studio에서 열기 메뉴로 아래와 같이 "Open With"의 "Binary Editor"를 선택해서 읽어냅니다.

[그림 1: Open With Binary Editor]
how_to_do_d820_a09_bios_patch_1.PNG

그런 후, "E8 4F 07 00 00 85 C0"을 검색합니다. 이 바이트 코드들은 "00420D67" 번지와 "00420D6C" 번지의 기계어 코드 값들입니다.

00420D67 E8 4F 07 00 00   call        004214BB 
00420D6C 85 C0            test        eax,eax 
00420D6E 89 44 24 10      mov         dword ptr [esp+10h],eax 

[그림 2: "E8 4F 07 00 00 85 C0" 기계어 코드]
how_to_do_d820_a09_bios_patch_2.PNG

자... 이제 선택을 해야 하는데요. "test eax, eax"에 대한 기계어 코드가 "85 C0"인데, 이렇게 2byte를 유지하면서 위의 기능을 은근슬쩍 넘어갈 만한 코드가 어떤게 있을까요?

제 생각으로는,,, 그나마 "cmp eax, eax" - "33 C0"의 조합이 괜찮은 것 같은데요. ^^ 그래서, 85 값을 33으로 바꿔준 후 저장합니다.

이제 실행하면 끝!



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/25/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2013-05-03 07시42분
[Lyn] 이럴땐 근야 nop 연타가 (...)
[guest]
2013-05-03 08시21분
그러면 문제가 발생하지 않을까요? ^^ nop으로 해버리면 ZF가 셋팅되지 않을 거라서 JE 점프문이 동작 안하기 때문에, CMP eax, eax로 해준 것입니다.
정성태

... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020550디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019875디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016595오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017428오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018616.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019653VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018143디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019361DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022496DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018823디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019094.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016564.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019441디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019185.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017247디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919901디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921623VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919354.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918933.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917675디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201919986디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920101.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919051디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201917994Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918462디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201920993디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...