반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 시스템해킹
- pwnable
- arudino
- 해킹
- 포너블
- vcruntime140.dll
- 윈도우 커널
- vcruntime.dll
- HackCTF
- 네트워크 바이트 오더
- IAT Hooking
- pcap packet capture
- windows kernel debugging
- C언어 패킷캡쳐
- 개발 환경 준비
- Windows
- apphelp.dll
- Windows Kernel
- 윈도우 커널 드라이버
- ucrtbase.dll
- Network Byte Order
- Windows Kernel Debug
- 개발하기
- Windows Kernel Driver
- packet capture
- 바이트 오더
- pcap packet
- Msvcrt.dll
- hacking
- 윈도우 커널 디버깅
Archives
- Today
- Total
목록2022/04/07 (1)
미친해커

해당 포스팅은 이전 포스팅에서 이어집니다. [Reversing] Code Injection Step 1 Code Injection 기법은 사실상 ShellCode Injection 이라고 불러도 될 만큼 동작 방식이 매우 비슷하다. 하지만 우리는 주입할 코드를 ShellCode가 아닌 C언어 함수로 작성해 주입할 것이다. 1. 주입할 함수 작 crazyhacker.tistory.com Why did the error occur? 에러가 발생되는 원인은 다음과 같다. 주입된 어셈블리(코드)를 확인해보면 0x1E54A422AB0를 첫번째 인자로 넘기고 0x1E54A426D8C에서 WinExec의 주소를 rax로 가져와 call 하게 된다. 하지만 해당 2개의 주소는 존재하지(사용되지) 않는 것을 확인할 수 ..
Reversing/Code Injection
2022. 4. 7. 22:59