반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 윈도우 커널
- 시스템해킹
- HackCTF
- Windows Kernel Debug
- hacking
- IAT Hooking
- ucrtbase.dll
- 개발 환경 준비
- 윈도우 커널 디버깅
- Windows Kernel Driver
- vcruntime140.dll
- pwnable
- Windows
- 네트워크 바이트 오더
- vcruntime.dll
- windows kernel debugging
- 윈도우 커널 드라이버
- pcap packet
- C언어 패킷캡쳐
- arudino
- 바이트 오더
- pcap packet capture
- 해킹
- 개발하기
- packet capture
- Msvcrt.dll
- Windows Kernel
- Network Byte Order
- apphelp.dll
- 포너블
Archives
- Today
- Total
목록2022/04/25 (1)
미친해커
[Reversing] Code Injection + Trampoline(Inline) Hooking x86
트램펄린(인라인) 후킹이란? 트램펄린 후킹이란 이름처럼 점프(뛴다)라는 이름에 걸맞은 후킹 방법이다. 후킹 할 API 함수의 상위 5 Byte를 jmp 0x00000000 형태로 패치하여 해당 함수가 호출되었을 때 EIP(PC) 레지스터가 다른 함수의 주소로 변경되어 해당 함수로 점프하여 제어권을 가로채는 기술이다. 필자가 트램펄린 후킹을 공부했을 때(2019년도)에는 트램펄린 후킹 기술에 대해 검색을 하여도 x86 기반의 설명밖에 찾지 못하였다. 또 x86과 x64 간의 트램폴린 후킹 기술의 구현 방법이 미세하게 다르다. 하지만 x64 시스템에서의 트램펄린 후킹 기술은 많이 알려지지 않은 것으로 보이며 찾을 수도 없었다. 그렇기에 필자는 독자적으로 방법을 구현하여(아닐 수도 있다) 사용하고 있었다. 그..
Reversing
2022. 4. 25. 13:46