반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 네트워크 바이트 오더
- Windows
- 포너블
- pcap packet capture
- apphelp.dll
- Windows Kernel
- 개발하기
- 바이트 오더
- Windows Kernel Debug
- windows kernel debugging
- pwnable
- IAT Hooking
- 해킹
- hacking
- 개발 환경 준비
- Msvcrt.dll
- Windows Kernel Driver
- 시스템해킹
- Network Byte Order
- arudino
- pcap packet
- packet capture
- ucrtbase.dll
- HackCTF
- vcruntime.dll
- vcruntime140.dll
- 윈도우 커널 드라이버
- 윈도우 커널 디버깅
- 윈도우 커널
- C언어 패킷캡쳐
Archives
- Today
- Total
미친해커
[Reversing] Trampoline(Inline) Hooking x64 Step 1 본문
반응형
[Reversing] Trampoline(Inline) Hooking x86 Step 1
[Reversing] Trampoline(Inline) Hooking x86 Step 0 Trampoline Hooking Trampoline Hooking 이란 타겟 API의 상위 n바이트를 jmp 어셈블리로 패치하여 후킹하는 기법을 말한다. Trampoline Hooking은 x86과 x64..
crazyhacker.tistory.com
사실 Trampoline Hooking x64 Step 1은 존재하지 않는다. 기존의 Trampoline Hooking x86 Step 1의 내용과 같기 때문에 위 포스팅을 보고 진행하되 64비트 컴파일러를 사용하길 바란다.
그럼 Trampoline Hooking x64 Step 2에서 봐요~~~ ㅎㅅㅎ
포스팅 하나 덜었네...
반응형
'Reversing > Hooking' 카테고리의 다른 글
[Reversing] EAT Hooking Step 0 (0) | 2022.07.19 |
---|---|
[Reversing] Trampoline(Inline) Hooking x64 Step 2 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x64 Step 0 (0) | 2022.05.03 |
[Reversing] Trampoline(Inline) Hooking x86 Step 2 (0) | 2022.04.29 |
[Reversing] Trampoline(Inline) Hooking x86 Step 1 (0) | 2022.04.27 |
Comments