본문 바로가기 메뉴 바로가기
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)
  • 방명록

code cave (2)
[Reversing] Inline Code Patch ②

[Reversing] Inline Code Patch [Reversing] Inline Code Patch ① 이제 Code Cave를 먼저 거치고 OEP로 가게 될 것입니다. 우선 "리버싱 핵심 원리"를 보시면 총 3가지 방법을 알려줍니다.①파일의 빈 영역

Reversing/Reversing Tech 2019. 7. 19. 16:18
[Reversing] Inline Code Patch ①

[Reversing] Inline Code Patch [Reversing] Inline Code Patch ② 원하는 코드를 직접 수정하기 어려운 경우 코드 케이브라고 하는 패치 코드를 삽입한 후 실행해 프로그램을 패치시키는 기법을 인라인 코드(Inline Code Patch)라고 합니다.또 하나의 개념은 코드 게이브(Code Cave) 입니다. 흐름을 변경하여 삽입된 코드 영역을 거쳐서 수행되도록 하는 기법을 말합니다. 위 파일을 통해 실습을 할 것입니다.[프로그램 실행시 팝업창] - 살펴보니, 텍스트 박스에 unpack me와 같은 문자가 보입니다.- x64 dbg를 통해 살펴보겠습니다. 1. x64 dbg & 흐름분석- EntryPoint로 이동을 하겠습니다.401000 PUSHAD- PUSHAD를..

Reversing/Reversing Tech 2019. 7. 17. 10:57
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
250x250

By jeong_zzang

티스토리툴바