일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- BOF
- WSL
- stack based buffer overflow
- DOS Stub
- web
- DOS Header
- powerlevel10k
- ubuntu
- Buffer Overflow
- PE Header
- Windows 11
- NT File Header
- RVA
- SQL Injection
- NT Header
- oh-my-zsh
- samsung ctf
- Windows
- Tutorial
- IMAGE_EXPORT_DIRECTORY
- sctf 2021
- NT Optional Header
- attack vector
- docker
- Windows Terminal
- IMAGE_IMPORT_DESCRIPTOR
- 리버싱 핵심원리
- PE file format
- zsh theme customization
- GetProcAddress()
Archives
- Today
- Total
목록DLL Injection (1)
나만의 메모노트

DLL Injection 실행 중인 다른 프로세스에 특정 DLL 파일을 강제로 삽입하는 기술 다른 프로세스에서 LoadLibrary() API를 통해 특정 DLL Loading 강제 삽입된 DLL의 DLLMain() 함수 호출 삽입된 DLL은 해당 프로세스의 메모리에 대한 접근권한을 가짐 기능 개선, 버그 패치, 메시지 후킹, API 후킹 등 사용자가 원하는 다양한 일을 수행 현재 악성코드에 의해 악용되고 있음 DLL Injection 구현방법 원격 스레드 실행 - CreateRemoteThread() API 레지스트리 이용 - AppInit_DLLs 메시지 후킹 - SetWindowsHookEx() API 그 외 여러 가지 다양한 기법 존재 CreateRemoteThread() API를 이용한 DLL ..
Security/Reversing
2021. 8. 1. 04:28