반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 개발 환경 준비
- 포너블
- C언어 패킷캡쳐
- vcruntime.dll
- Windows
- vcruntime140.dll
- windows kernel debugging
- HackCTF
- 네트워크 바이트 오더
- IAT Hooking
- 개발하기
- Windows Kernel Driver
- arudino
- 윈도우 커널
- pwnable
- hacking
- Windows Kernel Debug
- ucrtbase.dll
- Msvcrt.dll
- apphelp.dll
- pcap packet
- 해킹
- 윈도우 커널 디버깅
- 윈도우 커널 드라이버
- Windows Kernel
- Network Byte Order
- 시스템해킹
- pcap packet capture
- packet capture
- 바이트 오더
Archives
- Today
- Total
미친해커
[Reversing] Trampoline(Inline) Hooking x64 Step 1 본문
반응형
[Reversing] Trampoline(Inline) Hooking x86 Step 1
[Reversing] Trampoline(Inline) Hooking x86 Step 0 Trampoline Hooking Trampoline Hooking 이란 타겟 API의 상위 n바이트를 jmp 어셈블리로 패치하여 후킹하는 기법을 말한다. Trampoline Hooking은 x86과 x64..
crazyhacker.tistory.com
사실 Trampoline Hooking x64 Step 1은 존재하지 않는다. 기존의 Trampoline Hooking x86 Step 1의 내용과 같기 때문에 위 포스팅을 보고 진행하되 64비트 컴파일러를 사용하길 바란다.
그럼 Trampoline Hooking x64 Step 2에서 봐요~~~ ㅎㅅㅎ
포스팅 하나 덜었네...
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 0 (0) | 2022.07.19 |
---|---|
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x86 Step 2 (0) | 2022.04.29 |
[Reversing] Trampoline(Inline) Hooking x86 Step 1 (0) | 2022.04.27 |
Comments