반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- vcruntime.dll
- 개발 환경 준비
- Windows Kernel
- 윈도우 커널 드라이버
- 해킹
- pwnable
- 윈도우 커널
- packet capture
- arudino
- 포너블
- Windows Kernel Debug
- windows kernel debugging
- pcap packet
- hacking
- pcap packet capture
- Msvcrt.dll
- vcruntime140.dll
- 개발하기
- Windows Kernel Driver
- 시스템해킹
- C언어 패킷캡쳐
- IAT Hooking
- Network Byte Order
- ucrtbase.dll
- 윈도우 커널 디버깅
- apphelp.dll
- 바이트 오더
- HackCTF
- 네트워크 바이트 오더
- Windows
Archives
- Today
- Total
목록DLL 인젝션 (1)
미친해커
[Reversing] IAT Hooking Step 1
이번 포스팅부터 본격적으로 IAT Hooking에 대해서 알아보도록 하자 [Reversing] IAT Hooking Step 0 IAT(Import Address Table) Hooking 이란 IAT에 적혀있는 API의 주소를 조작하여 후킹하는 기법을 말한다. IAT에는 응용 프로그램이 호출하는 API의 함수명, 함수 주소 등이 기록되어 있다. 해당 응용 프로그 crazyhacker.tistory.com 저번 포스팅에서 간단히 PE 구조와 IAT의 구조에 대해서 배웠었다. 이번엔 IAT에서 등록되어 있는 함수들의 이름과 주소를 불러오는 프로그램을 만들어보도록 한다. Source Code #include #include int main(int argc, char *argv[]) { // 현재 프로그램의 ..
Reversing/Hooking
2022. 1. 22. 19:51