일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- DOS Stub
- BOF
- WSL
- Windows Terminal
- 리버싱 핵심원리
- docker
- NT File Header
- web
- GetProcAddress()
- Windows
- attack vector
- powerlevel10k
- zsh theme customization
- DOS Header
- PE Header
- NT Optional Header
- ubuntu
- RVA
- SQL Injection
- oh-my-zsh
- sctf 2021
- Windows 11
- NT Header
- IMAGE_EXPORT_DIRECTORY
- PE file format
- samsung ctf
- Buffer Overflow
- IMAGE_IMPORT_DESCRIPTOR
- stack based buffer overflow
- Tutorial
Archives
- Today
- Total
목록DOS Header (1)
나만의 메모노트
[리버싱 핵심원리] PE File Format (2)
notepad.exe를 대상으로 Hex editor를 통해 바이너리 코드를 살펴보며 PE File Format 이해하기 Dos Header 초기 PE File Format Microsoft가 널리 사용되던 DOS 파일에 대한 하위 호환성을 고려하여 제작 PE Header의 첫 부분은 DOS EXE Header, 이후 IMAGE_DOS_HEADER 구조체로 확장 IMAGE_DOS_HEADER 구조체 크기 : 40h (64byte) 주요 멤버 e_magic : DOS signature (4D5A 👉 ASCll값으로 "MZ"를 의미함) e_lfanew : NT Header의 offset을 표시 NT Header 구조체의 위치를 가리킴 파일에 따라 가변적인 값을 가짐 Dos Stub Dos Header 아래에 ..
Security/Reversing
2021. 8. 1. 02:10