반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Windows Kernel Debug
- arudino
- Windows
- hacking
- 개발하기
- 바이트 오더
- apphelp.dll
- Windows Kernel Driver
- pcap packet
- C언어 패킷캡쳐
- windows kernel debugging
- vcruntime140.dll
- 네트워크 바이트 오더
- packet capture
- vcruntime.dll
- Msvcrt.dll
- 윈도우 커널 드라이버
- 윈도우 커널 디버깅
- ucrtbase.dll
- 포너블
- 시스템해킹
- 개발 환경 준비
- 윈도우 커널
- Network Byte Order
- pcap packet capture
- pwnable
- Windows Kernel
- HackCTF
- IAT Hooking
- 해킹
Archives
- Today
- Total
미친해커
[Reversing] Trampoline(Inline) Hooking x64 Step 1 본문
반응형
[Reversing] Trampoline(Inline) Hooking x86 Step 1
[Reversing] Trampoline(Inline) Hooking x86 Step 0 Trampoline Hooking Trampoline Hooking 이란 타겟 API의 상위 n바이트를 jmp 어셈블리로 패치하여 후킹하는 기법을 말한다. Trampoline Hooking은 x86과 x64..
crazyhacker.tistory.com
사실 Trampoline Hooking x64 Step 1은 존재하지 않는다. 기존의 Trampoline Hooking x86 Step 1의 내용과 같기 때문에 위 포스팅을 보고 진행하되 64비트 컴파일러를 사용하길 바란다.
그럼 Trampoline Hooking x64 Step 2에서 봐요~~~ ㅎㅅㅎ
포스팅 하나 덜었네...
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 0 (0) | 2022.07.19 |
---|---|
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x86 Step 2 (0) | 2022.04.29 |
[Reversing] Trampoline(Inline) Hooking x86 Step 1 (0) | 2022.04.27 |
Comments