반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 시스템해킹
- Msvcrt.dll
- IAT Hooking
- Windows
- hacking
- vcruntime140.dll
- windows kernel debugging
- 바이트 오더
- Network Byte Order
- HackCTF
- 개발 환경 준비
- Windows Kernel Driver
- 개발하기
- arudino
- 윈도우 커널
- 윈도우 커널 디버깅
- 포너블
- C언어 패킷캡쳐
- Windows Kernel
- pcap packet capture
- Windows Kernel Debug
- apphelp.dll
- pcap packet
- ucrtbase.dll
- pwnable
- 해킹
- 네트워크 바이트 오더
- vcruntime.dll
- packet capture
- 윈도우 커널 드라이버
Archives
- Today
- Total
목록2022/04/25 (1)
미친해커
[Reversing] Code Injection + Trampoline(Inline) Hooking x86
트램펄린(인라인) 후킹이란? 트램펄린 후킹이란 이름처럼 점프(뛴다)라는 이름에 걸맞은 후킹 방법이다. 후킹 할 API 함수의 상위 5 Byte를 jmp 0x00000000 형태로 패치하여 해당 함수가 호출되었을 때 EIP(PC) 레지스터가 다른 함수의 주소로 변경되어 해당 함수로 점프하여 제어권을 가로채는 기술이다. 필자가 트램펄린 후킹을 공부했을 때(2019년도)에는 트램펄린 후킹 기술에 대해 검색을 하여도 x86 기반의 설명밖에 찾지 못하였다. 또 x86과 x64 간의 트램폴린 후킹 기술의 구현 방법이 미세하게 다르다. 하지만 x64 시스템에서의 트램펄린 후킹 기술은 많이 알려지지 않은 것으로 보이며 찾을 수도 없었다. 그렇기에 필자는 독자적으로 방법을 구현하여(아닐 수도 있다) 사용하고 있었다. 그..
Reversing
2022. 4. 25. 13:46