poiri3r 님의 블로그

  • 홈
  • 태그
  • 방명록

inlinehook 1

[Reversing] Hooking - 5 (Inline Hooking ①)

안녕하세요. 오늘 포스팅은 후킹의 마지막 파트인 인라인 후킹에 대해 포스팅을 해보겠습니다.여태까지 IAT후킹과 Frida를 활용한 WinAPI후킹 및 동적 후킹을 해봤습니다.저번 IAT후킹 포스팅할 때 작성했던 표입니다.이번 포스팅에서는 inline후킹에 대해 살펴보고 스켈레톤 코드를 공부한 뒤 2편에서 메모장(notepad.exe)를 직접 후킹해보는 실습을 해보곘습니다. inline 후킹의 핵심 원리후킹하고 싶은 대상 함수의 첫번째 명령어들을 확인한 뒤함수의 시작 부분을 JMP로 내가 작성한 함수로 이동 (5바이트)내가 작성한 함수에서 원하는 후킹을 실행한 뒤에다시 원래 함수의 흐름으로 복귀한다.기존 우리가 후킹하고 싶던 함수의 어셈 코드가 다음과 같다고 가정해보겠습니다.0x1000: push ebp..

취약점분석/Reversing 2025.07.19
이전
1
다음
더보기
프로필사진

poiri3r 님의 블로그

부경대학교 컴퓨터·인공지능공학부

  • 분류 전체보기 (85) N
    • 취약점분석 (61) N
      • Reversing (22)
      • Pwnable (34)
      • WebHacking (0)
      • Fuzzing (5) N
    • 프로젝트 (9)
    • 문제 풀이 (5)
      • Write-up (5)
    • 코딩 (4)
      • C언어 (4)
      • Python (0)
    • 논문리뷰 (3)

Tag

캡틴훅, shellcraft, ReturntoLibrary, captainhook, 후킹, 드림핵, frida후킹, pwnable, poiri3r, 함수호출규약, inlinehook, 포너블, 셸코드, api후킹, inline, 리버싱, captainhook flag, 콜링 컨벤션, iat후킹, 쉘코드,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/01   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바