본문 바로가기

반응형

(구) 개발창고

쉘코드 만들기 따라하기 (Windows cmd) hyunmini 님이 쓰신 윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇 쉘코드 만들기 따라하기 cmd를 실행시키는 c 코드 작성 디버그 모드를 이용하여 어셈블리어 확인 불필요한 코드 제거 후 어셈으로 재코딩, 함수의 주소는 따로 찾아내야한다. 어셈코드 작성 후 디버그 모드에서 바이트 코드 확인 바이트 코드로 코드 재작성 DEP 해제 후 컴파일 cmd 뒤에 0을 넣어주는 것 때문에 byte ptr [ebp-1], 0 부분에서 \x00(null 바이트)가 발생함. null 바이트 제거를 위하여 byte ptr [ebp-1], 0 을 xor ebx, ebx mov dword ptr [ebp-4], ebx 로 대체.ebx 값을 불러오기 위해서는 4바이트(dword)가 필요하고 dword를 사용할 경우 b.. 더보기
[Intel Pin] Branch Observation Tool https://github.com/illish/pin-B.O.T 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615.. 더보기
안티디버깅 API 우회 및 코드패치 ㅇㅇㅇ 더보기
Christmasctf 2016 NMS 풀이 SNMP Sniffing 공격에 대한 배경지식이 필요한 문제 http://net123.tistory.com/m/268 이 블로그에서 잘 정리가 되어있다. 더보기
The bro IDS 설치 및 사용법 ㅇㅇㅇ 더보기
레지스트리 경로 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\WordWheelQuery (explorer내에서 검색) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU (실행에서 실행된 파일) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs (최근 문서) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU (연결된적이있는 네트워크드라이브) HKEY_CURR.. 더보기
와이어샤크 기본 사용법 !! ㅋㅋㅋㅋ 처음해본 녹화 더보기
[python] pydbg 설치 필요 파일 PaiMei 를 install 한 후 이 파일을 C:\Python27\Lib\site-packages\pydbg 에 저장 혹은 덮어쓰기(제대로 작동하지않을 경우 이 파일을 개인적으로 컴파일 해야한다) 이 파일을 C:\Python27\Lib\ctypes 에 덮어 씌우면 됩니다. 더보기

반응형