일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- IAT Hooking
- Windows Kernel Debug
- vcruntime.dll
- Windows
- Network Byte Order
- arudino
- packet capture
- 윈도우 커널 디버깅
- vcruntime140.dll
- Windows Kernel Driver
- 윈도우 커널
- Msvcrt.dll
- windows kernel debugging
- pcap packet capture
- 포너블
- Windows Kernel
- 네트워크 바이트 오더
- 바이트 오더
- 윈도우 커널 드라이버
- 개발하기
- C언어 패킷캡쳐
- pwnable
- 해킹
- 시스템해킹
- HackCTF
- 개발 환경 준비
- apphelp.dll
- ucrtbase.dll
- hacking
- pcap packet
- Today
- Total
목록2021/07 (8)
미친해커

오랜만에 치트엔진이 생각나서 다시 공부도 해볼겸 치트엔진 튜토리얼을 포스팅하기로 결정했다. (바야흐로 블로그 주인장이 중딩일때 치트엔진가지고 게임핵을 만들어봄 경험이...) 아무튼 치트엔진은 다음과 같이 생겼다. 치트엔진이 없다면 여기서 다운받으면 된다. https://cheatengine.org 치트엔진을 켜고 다음과 같이 들어가면 튜토리얼을 실행시킬 수 있다. 튜토리얼을 실행시키면 뭐라고 영어로 적혀있는데 간단히 요약해서 '현재 이 튜토리얼 프로그램을 치트엔진에서 attach(어태치) 시켜라' 라는 말이다. 어태치라는건 치트엔진에 대상 프로그램을 연결시킨다고 보면 된다. 왼쪽위 모니터 아이콘을 클릭하고 Process List에서 튜토리얼 프로그램을 찾아 클릭하고 Open 버튼을 눌러준다. 이렇게 튜토..
ASLR (Address Space Layout Randomization, 주소 공간 배열 무작위화) ASLR 보호기법이란 말 그대로 주소를 매번 실행 때마다 랜덤하게 배치하는 것을 말한다. PIE 보호기법과 비슷하다고도 볼 수 있는데 엄연히 다른 보호기법이다. ASLR은 데이터 영역의 주소를 랜덤하게 배치한다. 그 이유는 ret 주소를 임의로 조작할 수 있을 때 가장 필요한 것은 주소이다. 공격자가 주소를 알 수 있다면 그 주소에 ShellCode와 같은 악성코드를 주입하여 실행시킬 수 있기 때문이다. 그렇다면 그 ShellCode와 같은 것이 작성되는 영역은 데이터 영역이기 때문에 이 영역의 주소를 랜덤하게 배치되도록 만든다면 공격을 훨씬 어렵게 만들 수 있기 때문이다. 간단요약 데이터 영역의 주소를..