반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- pwnable
- Windows
- vcruntime140.dll
- apphelp.dll
- 윈도우 커널 드라이버
- packet capture
- 윈도우 커널 디버깅
- 개발 환경 준비
- 윈도우 커널
- IAT Hooking
- Windows Kernel
- Network Byte Order
- Msvcrt.dll
- 개발하기
- ucrtbase.dll
- 포너블
- windows kernel debugging
- hacking
- C언어 패킷캡쳐
- 네트워크 바이트 오더
- 바이트 오더
- pcap packet capture
- HackCTF
- 해킹
- 시스템해킹
- vcruntime.dll
- pcap packet
- arudino
- Windows Kernel Debug
- Windows Kernel Driver
Archives
- Today
- Total
목록2022/04/07 (1)
미친해커

해당 포스팅은 이전 포스팅에서 이어집니다. [Reversing] Code Injection Step 1 Code Injection 기법은 사실상 ShellCode Injection 이라고 불러도 될 만큼 동작 방식이 매우 비슷하다. 하지만 우리는 주입할 코드를 ShellCode가 아닌 C언어 함수로 작성해 주입할 것이다. 1. 주입할 함수 작 crazyhacker.tistory.com Why did the error occur? 에러가 발생되는 원인은 다음과 같다. 주입된 어셈블리(코드)를 확인해보면 0x1E54A422AB0를 첫번째 인자로 넘기고 0x1E54A426D8C에서 WinExec의 주소를 rax로 가져와 call 하게 된다. 하지만 해당 2개의 주소는 존재하지(사용되지) 않는 것을 확인할 수 ..
Reversing/Code Injection
2022. 4. 7. 22:59