일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Windows 11
- NT Optional Header
- DOS Header
- IMAGE_EXPORT_DIRECTORY
- Windows Terminal
- zsh theme customization
- IMAGE_IMPORT_DESCRIPTOR
- powerlevel10k
- Windows
- NT File Header
- docker
- Buffer Overflow
- NT Header
- samsung ctf
- BOF
- PE file format
- DOS Stub
- stack based buffer overflow
- sctf 2021
- PE Header
- SQL Injection
- attack vector
- Tutorial
- WSL
- oh-my-zsh
- RVA
- ubuntu
- web
- 리버싱 핵심원리
- GetProcAddress()
Archives
- Today
- Total
목록PE Header (1)
나만의 메모노트

개요 PE (Portable Excutable) Windows OS에서 사용되는 실행 파일 형식 UNIX에서 사용되는 COFF(Common Object File Format) 기반 Windows OS에서만 사용 다른 OS로 이식성이 용이함 PE File PE32 : 32bit 형태의 실행 파일 PE+/PE32+ : 64bit 형태의 실행 파일 PE File Type OBJ를 제외한 모든 파일이 실행 가능한 파일 DLL, SYS 파일 등은 셸(Explorer.exe)에서 직접 실행할 수 없으며, 다른 형태의 방법(debugger, service, etc)을 이용하여 실행 가능 PE Header 실행 파일이 실행되기 위해 필요한 모든 정보가 구조체 형식으로 저장되어 있음 메모리 적재 위치, 실행 위치, 실행..
Security/Reversing
2021. 7. 31. 23:17