리버싱! (38) 썸네일형 리스트형 detours를 이용한 hooking 설치 visual studio 개발자 명령 프롬프트를 열어 실행하거나 해당 링크에서 다운받아준다. git clone https://github.com/Microsoft/Detours.git 해당 경로로 이동한뒤 makefile이 있는곳에서 nmake를 사용한다. 기본적으로 32비트 버전을 지원하는데 64비트를 하고싶으면 SET DETOURS_TARGET_PROCESSOR=X64 nmake 다음과 같이 환경변수를 설정후에 nmake를 사용하면된다. // dllmain.cpp : DLL 애플리케이션의 진입점을 정의합니다. #include "pch.h" #include "C:\Users\USER\Desktop\Detours-master\include\detours.h" #include #include #pra.. x64 Hooking 공부(메모장을 통한) // dllmain.cpp : DLL 애플리케이션의 진입점을 정의합니다. #include "pch.h" #include #include #pragma pack(push,1)//구조체 데이터 정렬크기를 1바이트로 정렬, 구조체 변수간에 공간이 있을수있기에 1바이트로 할당하는것같다. struct GOGO_NAM { BYTE opcode1; DWORD lpTarget1; DWORD opcode2; DWORD lpTarget2; BYTE opcode3; }; #pragma pack(pop)//위의 설정 이전상태로 돌림 DWORD WINAPI Hook64(); DWORD WINAPI Unhook64(); GOGO_NAM orgFP; BOOL Hooked = FALSE; INT WINAPI NewWriteFile(.. Remote Template Injection 친구 블로그를 보다가 재밌고 간단해보여서 바로 해봤다. 중국 문서형 악성코드에서 자주쓰이는 공격기법이라한다. 워드안에 있는 템플릿을 이용한 기법으로 악성코드를 안전하게 퍼트릴수있다고 한다. 템플릿을 구성하는 부분 중 템플릿설정 매크로 등이 담겨있는 .dotm파일을 이용한다. 우선 사진의 템플릿중 원하는걸 골라 만들어준다. 만든 후 새로 빈 워드를 또 만들어 준 후 매크로 기능을 열어서 macros in 을 사진처럼 골라주고 create를 해준다. Sub AutoOpen() a End Sub Sub Document_Open() a End Sub Sub a() Dim wsh As Object Set wsh = CreateObject("WScript.Shell") wsh.Run ("calc.exe") For .. CAT-Security Game Hack Challenge~~! (끝) 보호되어 있는 글입니다. DLL Injection 공부 https://github.com/gud425/DLL_Injection 백업용 github DLL_Injection made by nam 메모장이 켜질때마다 DLL을 삽입하여 내가 원하는 작동을 하도록 실행하는 프로그램 소스해석 DLL 소스 DWORD WINAPI ThreadProc(LPVOID lparm) { int a=0, b=0, c=0; int flag = 0,return_val; while (1) { if (flag) break; for (int i = 0; i < (a * b * c) + 1; i++) { return_val=MessageBox(NULL, L"hacked by nam", L"LOL", MB_YESNOCANCEL|MB_ICONWARNING); if (return_val == ID.. 방독면책-18 보호되어 있는 글입니다. 방독면책-17 보호되어 있는 글입니다. 방독면책-16 보호되어 있는 글입니다. 이전 1 2 3 4 5 다음