일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Msvcrt.dll
- 윈도우 커널 디버깅
- windows kernel debugging
- Network Byte Order
- pwnable
- 바이트 오더
- Windows
- ucrtbase.dll
- Windows Kernel
- HackCTF
- 개발 환경 준비
- 시스템해킹
- 개발하기
- packet capture
- IAT Hooking
- 윈도우 커널 드라이버
- Windows Kernel Driver
- 포너블
- apphelp.dll
- pcap packet
- hacking
- vcruntime.dll
- Windows Kernel Debug
- pcap packet capture
- arudino
- C언어 패킷캡쳐
- 해킹
- 네트워크 바이트 오더
- 윈도우 커널
- vcruntime140.dll
- Today
- Total
목록전체 글 (118)
미친해커
대한민국에서 로라를 사용하기 위해서 신경써야하는 조항은 2개가 있다. 주파수와 출력세기이다. 이 부분은 하드웨어 적으로 값을 세팅해주고 사용해야 한다. 잠깐 연습삼아 사용하는건 괜찮을지 몰라도 지속적으로 법에 어긋나는 주파수와 출력세기를 사용하다가는 문제가 발생할 수 있다. 주파수 (Channel) 대한민국에서 등록?하지 않고 사용할 수 있는 주파수 범위는 917.1 ~ 923.3 MHz 이다. E32-900T30D 주파수 설정 공식 해당 모듈의 기본 주파수는 868MHz로 설정되어 있다. 이전에 첨부했었던 데이터 시트를 확인해보면 기본 862MHz + CHAN * 1MHz 공식으로 주파수를 설정한다. 채널을 60으로 설정하게되면 862MHz + 60 * 1MHz으로 922MHz 주파수를 사용할 수 있게..
이번 포스팅에서는 와이어샤크의 Tree(트리)에 TreeItem을 생성하고 생성된 TreeItem에 Item을 추가해 데이터를 보다 보기 좋게 시각화하려고 한다. 이전 포스팅을 읽지 않았다면 읽는 것을 추천한다. [Wireshark] Dissector로 프로토콜 만들기 Create a Protocol use Wireshark API 우선 Wireshark(와이어샤크)에서 제공하는 API를 활용해 직접 프로토콜을 정의한다. MyProto = Proto.new("MyProto", "My Custom Protocol") Define Dissector of MyProto 새.. crazyhacker.tistory.com How to add TreeItem to Wireshark dissector의 인자로 들어오..
이번 포스팅에서는 EAT에서 함수의 주소를 구하는 원리와 EAT 후킹 방법에 대해 설명하려고 한다. EAT는 IAT와 다르게 오프셋이 저장되기 때문에 x86이라면 모를까 x64 환경에서는 100% 성공한다고 장담할 수는 없다. 하지만 해당 블로그는 따로 명시되어 있지 않다면 Windows x64를 기준으로 작성하기 때문에 x64 환경에서 EAT 후킹 방법에 대해서 설명하려고 한다. How to do EAT hooking ways? EAT에서 사용하는 오프셋은 최대 4바이트로 Windows x64는 8바이트 주소를 사용하기 때문에 해당 DLL의 ImageBase로부터 4바이트 이상의 주소로 이동하도록 후킹할 수는 없다. 위에서 설명했지만 주소가 4바이트를 넘지 않는다면 오프셋만 덮어씌워서 후킹이 가능하다...
Create a Protocol use Wireshark API 우선 Wireshark(와이어샤크)에서 제공하는 API를 활용해 직접 프로토콜을 정의한다. MyProto = Proto.new("MyProto", "My Custom Protocol") Define Dissector of MyProto 새롭게 생성한 프로토콜의 대한 dissector를 정의해준다. function MyProto.dissector(buf, pinfo, root) pinfo.cols.protocol = "MY_PROTOCOL" root:add(MyProto, "MY PROTOCOL DATA", buf(0)) end dissector 함수의 인자는 총 3개 이며 각각 패킷 데이터, 패킷 정보, 패킷 프레임?이다. Parameter..
Install Visual Studio Code Lua Script Extenstion VS Code에서 Lua Script에 대한 확장을 설치해줘야 한다. 환경설정 끝 Lua를 이용해 Wireshark의 스크립트를 추가할 계획이기 때문에 따로 Lua를 설치해줄 필요는 없다. 그리고 사실 VS Code에서 Lua 확장을 설치하던 설치하지 않던 큰 차이는 발생하지 않는다. 어차피 Wireshark의 API 함수들을 VS Code가 자동으로 IntelliSense 해주지 못하기 때문이다.
[Reversing] EAT Hooking Step 0 EAT Hooking EAT(Export Address Table) Hooking 이란 EAT의 API 주소를 조작하여 후킹하는 기법을 말한다. EAT에는 라이브러리가 외부로 Export 하는 함수명 또는 변수명과 주소가 기록되어 있다. 응용 프로그램.. crazyhacker.tistory.com 이전 포스팅에서 EAT 구조에 대해서 간단히 배웠었다. 이번 포스팅에서는 C언어를 활용해 실제 EAT에 등록되어 있는 함수들의 이름과 주소를 불러오는 프로그램을 만들어볼 예정이다. Get Library ImageBase EAT 주소를 구하기 위해서는 IMAGE_DOS_HEADER(Dos Header)를 구해야 한다. Dos Header의 주소는 해당 라이브..