Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- CerberoSuite
- 처음이자마지막일듯
- 인텔리전스
- 부의본능
- Hexeditor
- protoc
- 딥싱크
- 악성코드
- threatintelligence
- Cerbero
- 신
- deepseek
- 이런사람만나지마세요
- cannot find or open
- 독서
- RX100
- 존엄하게산다는것
- msticpy
- 뚝썸유원지
- python
- 베르나르
- 아이폰11
- 똑딱이졸업하는그날까지
- fuzzer
- 복층루희네집
- Git
- 악성크도
- 소설
- YARA
- Error
Archives
- Today
- Total
목록정보보안 (51)
qingfro9님의 블로그 입니다.
[악성코드]DLL Injection
2018.04.19. 22:06 DLL Injection을 이용한 악성코드의 시나리오 흐름타겟 프로세스의 PID를 구함PID를 이용해 프로세스의 핸들을 구함(Openprocess)타겟프로세스에 메모리를 할당(인젝션할 DLL의 크기만큼 할당, VirtualAlloc)할당된 메모리에 인젝션할 DLL을 씀(WriteProcessMemory)공격 프로세스에서 LoadLibrary API를 확인(GetmoduleHandle, GetprocAddress)타겟 프로세스의 스레드를 원격으로 실행(CreateRemoteThread)타겟 프로세스는 LoadLibrary를 호출하는 스레드를 실행LoadLibrary인자로 받은 인잭션 DLL이 로드되면 DLLMain이 실행 공부하기 좋은 자료 : 다운로드 링크 => http:..
정보보안/악성코드
2018. 7. 29. 01:06