일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- IMAGE_IMPORT_DESCRIPTOR
- NT File Header
- powerlevel10k
- DOS Header
- zsh theme customization
- Tutorial
- Windows 11
- sctf 2021
- attack vector
- SQL Injection
- web
- samsung ctf
- BOF
- PE Header
- oh-my-zsh
- stack based buffer overflow
- ubuntu
- DOS Stub
- GetProcAddress()
- Windows
- RVA
- PE file format
- NT Header
- NT Optional Header
- Buffer Overflow
- 리버싱 핵심원리
- IMAGE_EXPORT_DIRECTORY
- WSL
- docker
- Windows Terminal
Archives
- Today
- Total
목록CreateRemoteThread (1)
나만의 메모노트
[리버싱 핵심원리] DLL Injection
DLL Injection 실행 중인 다른 프로세스에 특정 DLL 파일을 강제로 삽입하는 기술 다른 프로세스에서 LoadLibrary() API를 통해 특정 DLL Loading 강제 삽입된 DLL의 DLLMain() 함수 호출 삽입된 DLL은 해당 프로세스의 메모리에 대한 접근권한을 가짐 기능 개선, 버그 패치, 메시지 후킹, API 후킹 등 사용자가 원하는 다양한 일을 수행 현재 악성코드에 의해 악용되고 있음 DLL Injection 구현방법 원격 스레드 실행 - CreateRemoteThread() API 레지스트리 이용 - AppInit_DLLs 메시지 후킹 - SetWindowsHookEx() API 그 외 여러 가지 다양한 기법 존재 CreateRemoteThread() API를 이용한 DLL ..
Security/Reversing
2021. 8. 1. 04:28