일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
- vcruntime140.dll
- arudino
- hacking
- Network Byte Order
- vcruntime.dll
- HackCTF
- Windows Kernel
- packet capture
- IAT Hooking
- pcap packet
- 포너블
- 개발 환경 준비
- 바이트 오더
- Windows
- Windows Kernel Driver
- C언어 패킷캡쳐
- 시스템해킹
- apphelp.dll
- 해킹
- 윈도우 커널 드라이버
- 윈도우 커널 디버깅
- Windows Kernel Debug
- 윈도우 커널
- pwnable
- pcap packet capture
- 개발하기
- ucrtbase.dll
- windows kernel debugging
- 네트워크 바이트 오더
- Msvcrt.dll
- Today
- Total
목록2022/08/02 (2)
미친해커

GitHub - jungjin0003/Instrumentation-Callback Contribute to jungjin0003/Instrumentation-Callback development by creating an account on GitHub. github.com Instrumentation Callback을 통해 알 수 있는 것 지금까지의 포스팅만 봤을 때 Instrumentation Callback은 그저 syscall 어셈블리가 실행되었다는 정보 밖에 알 수 없었다. 하지만 Instrumentation Callback은 그 외에도 아래와 같은 정보들을 구할 수 있다. Original Return Address (sysret 가 되었을 때 원래 돌아가야 할 주소) Syscall Number..
Instrumentation Callback's Strcture Instrumentation Callback을 등록하기 위해서는 특정한 구조체를 사용해야 한다. typedef struct _PROCESS_INSTRUMENTATION_CALLBACK_INFORMATION { ULONG Version; // x64 -> 0 | x86 -> 1 ULONG Reserved; // Always 0 PVOID Callback; // VOID (CALLBACK *InstrumentationCallback)(); } PROCESS_INSTRUMENTATION_CALLBACK_INFORMATION, *PPROCESS_INSTRUMENTATION_CALLBACK_INFORMATION; How to Reigster Inst..