반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- 윈도우 커널
- pcap packet
- 네트워크 바이트 오더
- Windows Kernel
- HackCTF
- Windows Kernel Debug
- 개발하기
- arudino
- apphelp.dll
- windows kernel debugging
- Network Byte Order
- vcruntime140.dll
- hacking
- Msvcrt.dll
- 바이트 오더
- vcruntime.dll
- pcap packet capture
- Windows Kernel Driver
- 시스템해킹
- ucrtbase.dll
- C언어 패킷캡쳐
- IAT Hooking
- 해킹
- packet capture
- 포너블
- pwnable
- Windows
- 윈도우 커널 드라이버
- 윈도우 커널 디버깅
- 개발 환경 준비
Archives
- Today
- Total
목록2022/07/19 (1)
미친해커

EAT Hooking EAT(Export Address Table) Hooking 이란 EAT의 API 주소를 조작하여 후킹하는 기법을 말한다. EAT에는 라이브러리가 외부로 Export 하는 함수명 또는 변수명과 주소가 기록되어 있다. 응용 프로그램 또는 다른 라이브러리가 GetProcAddress를 사용하여 라이브러리가 Export 하는 함수 또는 변수의 주소를 가져온다. 이때 GetProcAddress API는 이 테이블을 참조하여 주소를 구한다. EAT Hooking은 이 원리를 이용한 후킹 기법이다. EAT Structure EAT 구조는 아래와 같다. typedef struct _IMAGE_EXPORT_DIRECTORY { DWORD Characteristics; DWORD TimeDateSt..
Reversing/Hooking
2022. 7. 19. 23:44