poiri3r 님의 블로그

  • 홈
  • 태그
  • 방명록

Frida 1

[Reversing] Hooking - 3 (Frida Hooking ①)

오늘은 지난 시간에 이어서 후킹 3편에 대해 포스팅을 해보도록 하겠습니다.오늘 포스팅할 내용은 Frida라는 동적 바이너리 도구를 사용한 후킹입니다.frida는 후킹만을 위한 툴은 아니고 실행 중인 프로그램을 마음대로 조작하고 분석할 수 있는 다용도 툴이며 특히 모바일에서 강력하게 사용됩니다. 먼저 저번에 했던 IAT 후킹의 핵심 원리와 동작 방식을 정리한 후 frida와 비교하면서 알아보겠습니다. IAT 후킹의 핵심 원리 : 정적 구조 조작PE 파일의 Import Address Table(IAT)에 있는 함수 주소를 직접 수정해서 후킹정적 구조를 조작하므로 탐지 우회나 유지가 쉽지 않다.DLL로 주입된 후 실행되는 HookIAT()함수가 핵심으로 작용한다.IAT 후킹의 동작 방식PE의 IMAGE_IMP..

취약점분석/Reversing 2025.07.07
이전
1
다음
더보기
프로필사진

poiri3r 님의 블로그

부경대학교 컴퓨터·인공지능공학부

  • 분류 전체보기 (85) N
    • 취약점분석 (61) N
      • Reversing (22)
      • Pwnable (34)
      • WebHacking (0)
      • Fuzzing (5) N
    • 프로젝트 (9)
    • 문제 풀이 (5)
      • Write-up (5)
    • 코딩 (4)
      • C언어 (4)
      • Python (0)
    • 논문리뷰 (3)

Tag

후킹, 셸코드, api후킹, poiri3r, pwnable, captainhook, 드림핵, inlinehook, inline, iat후킹, frida후킹, shellcraft, 리버싱, 쉘코드, 콜링 컨벤션, ReturntoLibrary, captainhook flag, 캡틴훅, 함수호출규약, 포너블,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/01   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바