반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 윈도우 커널 디버깅
- windows kernel debugging
- Windows Kernel
- hacking
- Windows Kernel Debug
- Windows
- pcap packet
- Msvcrt.dll
- 해킹
- HackCTF
- arudino
- IAT Hooking
- Windows Kernel Driver
- vcruntime140.dll
- 바이트 오더
- 윈도우 커널 드라이버
- 포너블
- 네트워크 바이트 오더
- pwnable
- ucrtbase.dll
- 개발 환경 준비
- 개발하기
- C언어 패킷캡쳐
- Network Byte Order
- pcap packet capture
- 윈도우 커널
- apphelp.dll
- 시스템해킹
- packet capture
- vcruntime.dll
Archives
- Today
- Total
미친해커
[Reversing] DLL Injection Step 0 본문
반응형
DLL Injection 이란 다른 프로세스에 DLL을 강제로 로드시키는 기술을 말한다.
Windows API 중 CreateRemoteThread 라는 API 함수가 존재한다. 해당 함수는 다른 프로세스에 쓰레드를 생성시킬 수 있으며 하나의 인자를 포인터로 전달할 수 있다. 그리고 LoadLibrary 라는 API 함수가 존재한다. 해당 함수는 현재 프로세스에 특정 DLL을 로드하는 함수이다. 이때 인자로 로드시킬 DLL의 경로를 받게된다.
CreateRemoteThread API 함수와 LoadLibrary API 함수를 이용해 특정 프로세스에 DLL을 로드시킬 수 있게 된다.
- 타겟 프로세스에 로드시킬 DLL의 경로를 작성한다.
- CreateRemoteThread 함수를 호출한다.
- 생성되는 쓰레드의 첫번째 인자로 DLL의 경로가 적혀있는 주소를 전달한다.
- 타겟 프로세스에 내에서 LoadLibrary 함수가 호출되면서 DLL이 로드된다.
반응형
'Reversing > DLL Injection' 카테고리의 다른 글
[Reversing] DLL Injection Step 3 (0) | 2022.01.18 |
---|---|
[Reversing] DLL Injection Step 2 (0) | 2022.01.18 |
[Reversing] DLL Injection Step 1 (0) | 2022.01.18 |
Comments