일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
Tags
- SQL Injection
- IMAGE_EXPORT_DIRECTORY
- NT Header
- NT Optional Header
- powerlevel10k
- docker
- PE file format
- oh-my-zsh
- NT File Header
- Windows Terminal
- PE Header
- Tutorial
- ubuntu
- DOS Stub
- Windows
- 리버싱 핵심원리
- GetProcAddress()
- Windows 11
- IMAGE_IMPORT_DESCRIPTOR
- zsh theme customization
- WSL
- stack based buffer overflow
- DOS Header
- BOF
- RVA
- attack vector
- samsung ctf
- sctf 2021
- web
- Buffer Overflow
Archives
- Today
- Total
목록PE Header (1)
나만의 메모노트
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bqCadQ/btraZMcCr4d/DtYffNiFQrXdJVD0yk4Tmk/img.png)
개요 PE (Portable Excutable) Windows OS에서 사용되는 실행 파일 형식 UNIX에서 사용되는 COFF(Common Object File Format) 기반 Windows OS에서만 사용 다른 OS로 이식성이 용이함 PE File PE32 : 32bit 형태의 실행 파일 PE+/PE32+ : 64bit 형태의 실행 파일 PE File Type OBJ를 제외한 모든 파일이 실행 가능한 파일 DLL, SYS 파일 등은 셸(Explorer.exe)에서 직접 실행할 수 없으며, 다른 형태의 방법(debugger, service, etc)을 이용하여 실행 가능 PE Header 실행 파일이 실행되기 위해 필요한 모든 정보가 구조체 형식으로 저장되어 있음 메모리 적재 위치, 실행 위치, 실행..
Security/Reversing
2021. 7. 31. 23:17