반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- Windows Kernel Debug
- 개발 환경 준비
- 윈도우 커널 드라이버
- Msvcrt.dll
- HackCTF
- apphelp.dll
- Windows
- IAT Hooking
- 네트워크 바이트 오더
- windows kernel debugging
- 바이트 오더
- 개발하기
- 포너블
- arudino
- hacking
- ucrtbase.dll
- pcap packet
- Windows Kernel
- packet capture
- 시스템해킹
- 윈도우 커널
- pcap packet capture
- Network Byte Order
- 윈도우 커널 디버깅
- Windows Kernel Driver
- pwnable
- vcruntime140.dll
- C언어 패킷캡쳐
- 해킹
- vcruntime.dll
Archives
- Today
- Total
미친해커
[Reversing] Trampoline(Inline) Hooking x64 Step 1 본문
반응형
[Reversing] Trampoline(Inline) Hooking x86 Step 1
[Reversing] Trampoline(Inline) Hooking x86 Step 0 Trampoline Hooking Trampoline Hooking 이란 타겟 API의 상위 n바이트를 jmp 어셈블리로 패치하여 후킹하는 기법을 말한다. Trampoline Hooking은 x86과 x64..
crazyhacker.tistory.com
사실 Trampoline Hooking x64 Step 1은 존재하지 않는다. 기존의 Trampoline Hooking x86 Step 1의 내용과 같기 때문에 위 포스팅을 보고 진행하되 64비트 컴파일러를 사용하길 바란다.
그럼 Trampoline Hooking x64 Step 2에서 봐요~~~ ㅎㅅㅎ
포스팅 하나 덜었네...
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 0 (0) | 2022.07.19 |
---|---|
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x86 Step 2 (0) | 2022.04.29 |
[Reversing] Trampoline(Inline) Hooking x86 Step 1 (0) | 2022.04.27 |
Comments