반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- IAT Hooking
- 윈도우 커널
- 개발하기
- 윈도우 커널 드라이버
- 시스템해킹
- hacking
- windows kernel debugging
- 윈도우 커널 디버깅
- Windows Kernel Driver
- pcap packet
- Windows Kernel Debug
- Windows Kernel
- Windows
- apphelp.dll
- 네트워크 바이트 오더
- Msvcrt.dll
- packet capture
- vcruntime140.dll
- arudino
- Network Byte Order
- 해킹
- C언어 패킷캡쳐
- pwnable
- ucrtbase.dll
- 개발 환경 준비
- 바이트 오더
- HackCTF
- 포너블
- pcap packet capture
- vcruntime.dll
Archives
- Today
- Total
미친해커
[Reversing] Trampoline(Inline) Hooking x64 Step 1 본문
반응형
[Reversing] Trampoline(Inline) Hooking x86 Step 1
[Reversing] Trampoline(Inline) Hooking x86 Step 0 Trampoline Hooking Trampoline Hooking 이란 타겟 API의 상위 n바이트를 jmp 어셈블리로 패치하여 후킹하는 기법을 말한다. Trampoline Hooking은 x86과 x64..
crazyhacker.tistory.com
사실 Trampoline Hooking x64 Step 1은 존재하지 않는다. 기존의 Trampoline Hooking x86 Step 1의 내용과 같기 때문에 위 포스팅을 보고 진행하되 64비트 컴파일러를 사용하길 바란다.
그럼 Trampoline Hooking x64 Step 2에서 봐요~~~ ㅎㅅㅎ
포스팅 하나 덜었네...
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 0 (0) | 2022.07.19 |
---|---|
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x86 Step 2 (0) | 2022.04.29 |
[Reversing] Trampoline(Inline) Hooking x86 Step 1 (0) | 2022.04.27 |
Comments