본문 바로가기 메뉴 바로가기
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)
  • 방명록

AddressNameOrdinals (1)
[Reversing] EAT 이용하여 라이브러리 함수 얻기

[Reversing] DLL의 EAT에서 API 주소 얻기 1. AddressOfNames()을 이용하여 원하는 함수의 이름을 찾은 후, 함수 이름을 비교하여 인덱스를 구한다.2. AddressOfNameOrdinals()을 이용하여 ordinal 배열에서 인덱스 값을 찾는다.3. AddressOfFunction()을 이용하여 EAT에서 ordinal 값을 찾아 함수의 시작 주소를 가져온다. 출처 : x64dbg 디버거를 활용한 리버싱과 시스템 해킹의 원리 간략하게 풀어서 말하면 EAT kernel32 API loading 절차EXPORT Table 주소 > IMAGE_EXPORT_DIRECTORY 시작 주소 + 20 > EXPORT Name Pointer Table RVA 시작 주소 > 필요 API 함..

Reversing/Reversing Tech 2020. 4. 10. 09:36
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
250x250

By jeong_zzang

티스토리툴바