일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Windows 11
- PE file format
- NT File Header
- SQL Injection
- WSL
- zsh theme customization
- docker
- oh-my-zsh
- samsung ctf
- stack based buffer overflow
- DOS Stub
- Tutorial
- PE Header
- web
- NT Optional Header
- powerlevel10k
- 리버싱 핵심원리
- DOS Header
- Windows Terminal
- sctf 2021
- IMAGE_IMPORT_DESCRIPTOR
- GetProcAddress()
- IMAGE_EXPORT_DIRECTORY
- attack vector
- RVA
- NT Header
- Buffer Overflow
- BOF
- ubuntu
- Windows
Archives
- Today
- Total
목록DOS Stub (1)
나만의 메모노트

notepad.exe를 대상으로 Hex editor를 통해 바이너리 코드를 살펴보며 PE File Format 이해하기 Dos Header 초기 PE File Format Microsoft가 널리 사용되던 DOS 파일에 대한 하위 호환성을 고려하여 제작 PE Header의 첫 부분은 DOS EXE Header, 이후 IMAGE_DOS_HEADER 구조체로 확장 IMAGE_DOS_HEADER 구조체 크기 : 40h (64byte) 주요 멤버 e_magic : DOS signature (4D5A 👉 ASCll값으로 "MZ"를 의미함) e_lfanew : NT Header의 offset을 표시 NT Header 구조체의 위치를 가리킴 파일에 따라 가변적인 값을 가짐 Dos Stub Dos Header 아래에 ..
Security/Reversing
2021. 8. 1. 02:10