728x90
반응형
임의의 타겟 프로세스에 원하는 모듈을 주입하시고 실제로 모듈이 잘 로딩되었는지 확인하는게 목적입니다. 모듈 로딩 여부는 프로세스 해커를 사용하거나 직접 만들었던 프로세스/모듈 정보를 열거하는 프로그램을 사용하시면 됩니다.
dll injection은 다른 프로세스의 메모리에 데이터를 쓰거나 읽기 위한 목적으로 수행됩니다. 게임 핵이나 악성코드는 주로 메모리로부터 주요 정보를 빼오거나 실행 흐름, 데이터 등을 변조하기 위해 dll injection을 수행하며, 백신 또한 실시간 탐지 등을 목적으로 수행하는 경우가 많습니다.
[필수1] CreateRemoteThread 함수를 사용하여 타겟 프로그램에 임의의 DLL을 인젝션합니다.
[선택1] 6주차 과제의 타겟 프로세스에 dll을 Injection하여 메모리를 패치함으로써 실행 흐름을 변경합니다.
Link1 - API 후킹을 위한 Dll Injection 기법들:
www.apriorit.com/dev-blog/679-windows-dll-injection-for-api-hooks
Link 2 - Dll Injection 개요:
Link 3 - CreateRemoteThread 함수를 사용한 Dll Injection:
[필수 1] CreateRemoteThread 함수를 사용하여 타겟 프로그램에 임의의 DLL을 인젝션합니다.
728x90
반응형
'리버싱 > 리버싱 걸음마' 카테고리의 다른 글
정보보안 SUA - [정보보안공부] 6주차 과제 - 런타임 API Hooking 수행 (0) | 2021.03.11 |
---|---|
정보보안 SUA - [정보보안공부] 5주차 과제 - Hooking의 기초 (0) | 2021.03.03 |
정보보안 SUA - [정보보안공부] 4주차 과제 - Windows 데스크톱 앱 개발 (0) | 2021.02.26 |
정보보안 SUA - [정보보안공부] 3주차 과제 - 리버싱 로드 맵 및 PE로더 (0) | 2021.02.24 |
정보보안 SUA - [정보보안공부] 2주차 과제 - Windows 데스크톱 앱 개C/C++ 언어의 다양한 개념들이 x86 어셈블리 언어로 변환 결과물 (0) | 2021.02.05 |