일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- IMAGE_EXPORT_DIRECTORY
- attack vector
- ubuntu
- GetProcAddress()
- samsung ctf
- Buffer Overflow
- oh-my-zsh
- NT File Header
- DOS Header
- Windows
- stack based buffer overflow
- PE file format
- 리버싱 핵심원리
- Windows 11
- Tutorial
- NT Optional Header
- docker
- RVA
- powerlevel10k
- web
- IMAGE_IMPORT_DESCRIPTOR
- SQL Injection
- DOS Stub
- PE Header
- Windows Terminal
- NT Header
- zsh theme customization
- BOF
- sctf 2021
- WSL
Archives
- Today
- Total
목록DOS Stub (1)
나만의 메모노트

notepad.exe를 대상으로 Hex editor를 통해 바이너리 코드를 살펴보며 PE File Format 이해하기 Dos Header 초기 PE File Format Microsoft가 널리 사용되던 DOS 파일에 대한 하위 호환성을 고려하여 제작 PE Header의 첫 부분은 DOS EXE Header, 이후 IMAGE_DOS_HEADER 구조체로 확장 IMAGE_DOS_HEADER 구조체 크기 : 40h (64byte) 주요 멤버 e_magic : DOS signature (4D5A 👉 ASCll값으로 "MZ"를 의미함) e_lfanew : NT Header의 offset을 표시 NT Header 구조체의 위치를 가리킴 파일에 따라 가변적인 값을 가짐 Dos Stub Dos Header 아래에 ..
Security/Reversing
2021. 8. 1. 02:10