반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Windows Kernel Driver
- 포너블
- Windows Kernel Debug
- 네트워크 바이트 오더
- IAT Hooking
- vcruntime140.dll
- Network Byte Order
- windows kernel debugging
- 윈도우 커널
- vcruntime.dll
- ucrtbase.dll
- 윈도우 커널 디버깅
- pcap packet capture
- C언어 패킷캡쳐
- 개발 환경 준비
- pcap packet
- Windows Kernel
- apphelp.dll
- Msvcrt.dll
- packet capture
- arudino
- Windows
- 윈도우 커널 드라이버
- HackCTF
- hacking
- 시스템해킹
- 해킹
- 개발하기
- 바이트 오더
- pwnable
Archives
- Today
- Total
목록2021/07/23 (1)
미친해커

Step 7 문제의 외형은 Step 2와 닮아 있는데 클리어 방법은 전혀 다르다. 기존의 클리어 조건이 특정 값으로 Health를 변경하는 거였다면 Step 7의 클리어 조건은 Hit me를 클릭했을 때 Health가 2씩 증가되도록하면 된다. 우선 Health의 주소부터 찾아보자 이렇게 찾았다면 Step 5에서 배운 Find out what writes to this address 기능을 사용해 어느 부분에서 저 값이 쓰여지는지 추적하자 Find out what writes to this address의 사용법은 Step 5에서 알려줬으니 기억이 나지 않는다면 다시한번 보고오는것을 추천한다. 아무튼 이 기능을 이용해서 어느 부분에서 값이 -1 이 되는지 확인 할 수 있다. 어셈블리는 보면 'sub dw..
Cheat Engine Tutorial
2021. 7. 23. 01:00