반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- windows kernel debugging
- pcap packet
- IAT Hooking
- HackCTF
- pcap packet capture
- 윈도우 커널 디버깅
- Network Byte Order
- 개발하기
- packet capture
- hacking
- Windows Kernel Debug
- 해킹
- ucrtbase.dll
- Msvcrt.dll
- 바이트 오더
- 포너블
- Windows Kernel Driver
- Windows
- vcruntime.dll
- pwnable
- 시스템해킹
- apphelp.dll
- Windows Kernel
- 윈도우 커널
- 네트워크 바이트 오더
- vcruntime140.dll
- C언어 패킷캡쳐
- arudino
- 개발 환경 준비
- 윈도우 커널 드라이버
Archives
- Today
- Total
미친해커
[Reversing] EAT Hooking Step 0 본문
반응형
EAT Hooking
EAT(Export Address Table) Hooking 이란 EAT의 API 주소를 조작하여 후킹하는 기법을 말한다.
EAT에는 라이브러리가 외부로 Export 하는 함수명 또는 변수명과 주소가 기록되어 있다.
응용 프로그램 또는 다른 라이브러리가 GetProcAddress를 사용하여 라이브러리가 Export 하는 함수 또는 변수의 주소를 가져온다. 이때 GetProcAddress API는 이 테이블을 참조하여 주소를 구한다. EAT Hooking은 이 원리를 이용한 후킹 기법이다.
EAT Structure
EAT 구조는 아래와 같다.
typedef struct _IMAGE_EXPORT_DIRECTORY {
DWORD Characteristics;
DWORD TimeDateStamp;
WORD MajorVersion;
WORD MinorVersion;
DWORD Name; // 라이브러리의 이름
DWORD Base;
DWORD NumberOfFunctions; // export 함수의 개수
DWORD NumberOfNames; // export 함수 중 이름을 가지는 함수의 개수
DWORD AddressOfFunctions; // 함수의 RVA를 가지는 배열의 시작 주소
DWORD AddressOfNames; // 함수 이름의 RVA를 가지는 배열의 시작 주소
DWORD AddressOfNameOrdinals; // 이름이 있는 함수의 Oridnal 배열의 시작 주소
} IMAGE_EXPORT_DIRECTORY,*PIMAGE_EXPORT_DIRECTORY;
이 중에서 자주 사용하는 멤버 변수는 아래와 같다.
- NumberOfFunctions
- NumberOfNames
- AddressOfFunctions
- AddressOfNames
- AddressOfNameOrdinals
How to get IMAGE_EXPORT_DIRECTORY address?
IMAGE_EXPORT_DIRECTORY의 주소는 어떻게 구할 수 있을까?
IMAGE_EXPORT_DIRECTORY는 NT Header(IMAGE_NT_HEADER)를 통해 구할 수 있다.
NT Header의 Optional Header를 보면 DataDirectory가 배열로 존재한다. DataDirectory의 0번째 인덱스의 VirtualAddress가 IMAGE_EXPORT_DIRECTORY의 RVA이다. 코드로 나타낸다면 아래와 같다.
IMAGE_NT_HEADERS *NT;
IMAGE_IMPORT_DESCRIPTOR *IMPORT = ImageBase + NT->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_EXPORT].VirtualAddress;
이번 포스팅에서 EAT를 이해하려고 하지 않아도 된다. 다음 포스팅부터 C언어로 작성된 코드를 보면 EAT에 대해 보다 빠르게 이해할 수 있을 것같다.
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 2 (0) | 2022.07.28 |
---|---|
[Reversing] EAT Hooking Step 1 (0) | 2022.07.28 |
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 1 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
Comments