Constant(438)
-
my first memory modulation
Used to WriteProcessMemory.. It's 3asy.ㅑ
2018.03.11 -
Windows_API_Hookcing CodeInjection
victim #include #ifdef _WIN32#include #define sleep(x) Sleep(x);#else#include #define sleep(x) usleep(x * 1000);#endif using namespace std; int main(int argc, char* argv[], char *envp[]) {int i = 0; while (!i) {cout
2018.03.11 -
Windows API Hooking _ ReadProcessMemory
메인 함수 시작 주소부터 10바이트 기계어 읽어오기. #include #include #include #include #define SIZE (10)int main(int argc, char* argv[]){DWORD pid = GetCurrentProcessId(); // getting process id(pid) // hardcoding versionLPCVOID lpBaseAddress = (LPCVOID)0x401100;LPCVOID *lpBuffer = &lpBaseAddress; // pointer (lpBaseAddress)LPVOID buf[SIZE] = { 0 };INT i = 0;// PROCESS_ALL_ACCESS = PROCESS_VM_WRITE + PROCESS_VM_READHA..
2018.03.11 -
[DAY 03] Do you know Templates?
보호되어 있는 글입니다.
2018.03.10 -
ptrace Anti_Debugging
linux나 unix 등에서는 ptrace 시스템 콜을 사용해 프로그램을 분석, 디버깅, 리버스 엔지니어링, 수정 작업을 할 수 있음. ptrace는 프로세스에 접근해 코드, 데이터, 스택, 힙, 레지스터 등에 접근 가능. 사용자 레벨에서 프로세스 주소 공간에 접근한다. 즉, 누군가가 process에 attach하여 소유하고, 수정, 분석, 디버깅 등을 할 수 있다.process image 분석 및 code injection (PTRACE_POKETEXT 사용)도 가능하다.gdb, strace, ltrace 등은 모두 내부적으로 ptrace 사용 ptrace는 안티 디버깅에 사용될 수 있다. PTRACE_TRACEME 사용. 즉 자기자신 프로세스를 추적하도록 하는 것. 동시에 특정 프로세스를 trace하..
2018.03.10 -
[DAY 02] Do you know Scope & Namespace
보호되어 있는 글입니다.
2018.03.09