Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- 사회적 사실
- 리버싱
- 코드엔진 베이직
- BoB 12기 최종합격 후기
- 코드엔진 basic 5
- codeengn basic rce 01
- BoB 12기
- 자살론
- 에밀 뒤르켐
- Best of the Best
- bob
- 코드엔진
- CodeEngn
- 철학
- CodeEngn Basic 5
- malware
- 디지털 포렌식 트랙
- h4ckinggame
- 논문리뷰
- CodeEngn Basic 01
- 사회분업론
Archives
- Today
- Total
목록2024/03/08 (1)
woonadz :)
[지속 기법] DLL Search Order Hijacking/COM 하이재킹/서비스
해당 포스팅은 악성코드 분석 시작하기 책을 바탕으로 작성하였습니다. DLL 검색 순서 하이재킹 프로그램이 실행되면 import 테이블 또는 LoadLibrary() API 호출한 프로세스의 결과로 관련 DLL이 프로세스 메모리에 로드됩니다. 윈도우 운영 체제는 사전 정의된 위치 순서대로 DLL을 검색해 로드합니다. Dynamic-link library search order - Win32 apps DLL을 로드해야 하는 경우 운영 시스템은 먼저 DLL이 메모리에 이미 로드되 있는지를 확인하고 로드되어있지 않다면 KnownDLLs 레지스트리 키에 정의된 DLL인지를 확인합니다. 사진에 보이는 DLL은 시스템 DLL이고, 윈도우 파일 보호를 통해 운영 시스템의 업데이트를 제외하고 삭제 또는 업데이트되지 않도..
IT/악성코드 & 리버싱
2024. 3. 8. 23:56