일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- NT Header
- NT File Header
- Windows
- Windows 11
- 리버싱 핵심원리
- docker
- BOF
- zsh theme customization
- WSL
- oh-my-zsh
- SQL Injection
- ubuntu
- DOS Header
- RVA
- sctf 2021
- samsung ctf
- DOS Stub
- Tutorial
- NT Optional Header
- PE file format
- Windows Terminal
- IMAGE_IMPORT_DESCRIPTOR
- GetProcAddress()
- powerlevel10k
- Buffer Overflow
- IMAGE_EXPORT_DIRECTORY
- PE Header
- stack based buffer overflow
- attack vector
- web
Archives
- Today
- Total
목록PE Header (1)
나만의 메모노트
[리버싱 핵심원리] PE File Format (1)
개요 PE (Portable Excutable) Windows OS에서 사용되는 실행 파일 형식 UNIX에서 사용되는 COFF(Common Object File Format) 기반 Windows OS에서만 사용 다른 OS로 이식성이 용이함 PE File PE32 : 32bit 형태의 실행 파일 PE+/PE32+ : 64bit 형태의 실행 파일 PE File Type OBJ를 제외한 모든 파일이 실행 가능한 파일 DLL, SYS 파일 등은 셸(Explorer.exe)에서 직접 실행할 수 없으며, 다른 형태의 방법(debugger, service, etc)을 이용하여 실행 가능 PE Header 실행 파일이 실행되기 위해 필요한 모든 정보가 구조체 형식으로 저장되어 있음 메모리 적재 위치, 실행 위치, 실행..
Security/Reversing
2021. 7. 31. 23:17