반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 |
Tags
- pcap packet
- vcruntime.dll
- Windows Kernel Driver
- Windows Kernel
- 바이트 오더
- Windows Kernel Debug
- 포너블
- 윈도우 커널 디버깅
- packet capture
- hacking
- ucrtbase.dll
- Windows
- pwnable
- C언어 패킷캡쳐
- 윈도우 커널 드라이버
- 시스템해킹
- apphelp.dll
- pcap packet capture
- 해킹
- 개발하기
- Msvcrt.dll
- HackCTF
- windows kernel debugging
- 개발 환경 준비
- 윈도우 커널
- 네트워크 바이트 오더
- arudino
- Network Byte Order
- vcruntime140.dll
- IAT Hooking
Archives
- Today
- Total
목록2022/06/01 (1)
미친해커

[WoW] 32Bit 모드에서 64Bit 모드로 전환하기 [WoW] 32Bit 응용 프로그램에서의 Kernel 함수 호출 Windows 64Bit에서 32Bit 응용 프로그램을 실행하고 디버거로 커널 함수의 어셈블리를 확인하면 대부분 다음과 같은 형식을 띄게 된다. mov eax, 0x00000026 # crazyhacker.tistory.com 이전 포스팅에서 jmp far 라고하는 처음보는 형태의 어셈블리를 확인했었다. 그리고 해당 far 어셈블리는 CS 레지스터의 값을 변경하는 어셈블리였으며 32Bit 모드에서 64Bit 모드로 변경하기 위해서는 CS 레지스터의 값을 변경해야 한다는 것도 알았다. 이번 포스팅에서는 Far 어셈블리와 Near 어셈블리의 차이점을 알아보려고 한다. jmp instruc..
Windows/Heaven's Gate (Windows on Windows x64)
2022. 6. 1. 01:30