서비스(Service) 프로그램은 SCM(Service Control Manager)에 의해서 관리가 됩니다.서비스 애플리케이션이 실행되기 위해서는 시작 명령을 내려줄 수 있는 서비스 제어기(Service Controller)가 필요합니다.서비스 제어기는 SCM에게 서비스 제어 요청을 하면 SCM이 서비스 프로그램에게 제어 명령을 전달하고 리턴 값을 돌려 받는 구조로 되어 있습니다. 모든 서비스 프로그램은 외부(서비스 제어기)에서 StartService() API를 호출하면서 시작됩니다. 서비스 프로세스 시작 과정 1. 서비스 제어기에서 StartService() 호출- 서비스 제어기에서 StartService()를 호출하면 SCM은 해당 서비스 프로세스를 생성합니다. 그리고 서비스 프로세스의 EP 코드..
출처 : Anch0vy 님
#include /* The 'main' function of Win32 GUI programs: this is where execution starts */int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) {int is_ok = MessageBox(NULL, "Fukkking", "hack", MB_YESNO);if (is_ok == IDYES){MessageBox(NULL, "hacked!", "hack!", MB_ICONINFORMATION);HWND window = FindWindow(NULL, "Shadow Defender");if(window == NULL){MessageB..
Cheat Engine으로는 메모리를 조작할 수가 있습니다. 온라인 게임이나 설치를 할 시에 약관동의를 읽어보면 메모리 변조를 할 시에 처벌이 나오는데 하지 않는게 앞으로 생활하는데 평탄할 것입니다:D * 연습용으로 지뢰찾기나 싱글게임 같은 것을 크랙해보면 많은 공부가 됩니다. http://www.cheatengine.org 에 들어가면 Cheat Engine 최신 버전을 받을 수가 있습니다. 설치 도중에 이 부분에서는 아래 사용자 지정 설치(고급)을 누르고 Opera 설치를 체크 해제합니다. 빠른 설치(권장)이나, Opera 설치 체크 해제를 하지 않으면 설치하고 싶지 않은 프로그램이 설치가 되어서 성질을 긁습니다. 튜토리얼을 하고 싶으면 YES를 누르고, 툴 사용법을 안다면 NO를 누르고 바로 툴을 ..
ASPACK의 언패킹에 대해서 정리를 하겠습니다. suspect.exe파일을 Exeinfo PE로 보면 Aspack v2.0 으로 패킹이 되어있는 것을 확인 가능합니다. ASPACK을 언패킹하는 것은 2가지 방법이 있습니다. 더 있을수도 있지만 제가 아는 2가지를 소개하겠습니다. 첫 번째는 Hardware breakpoint를 이용해서 푸는 방법이 있고, RETN 0C를 찾아서 BP를 걸어 실행 후 OEP로 가는 방법입니다. 속도면으로는 후자가 좋습니다. 디버거를 이용해서 해당파일을 로딩하면 첫 구문에서 PUSHAD를 볼 수가 있습니다. PUSHAD 명령어는 범용레지스터들에 저장된 값들을 스택에 저장하는 명령이 입니다. 패킹되어 있는 대부분의 파일이 첫 구문에서 PUSHAD를 볼 수 있습니다. 현재 레지..
1. 구글에 Reflexil download를 입력합니다.2. 다운로드 받으면 그안에 Reflexil.Reflector.AIO.dll이 있는데, 추가해 줄 것이기 때문에 잘 보관합니다.3. 이제 .NET Reflector가 설치된 곳에 가서 Addins에 추가합니다.4. .NET Reflector을 실행합니다. 5. Tools - Add-Ins 클릭6. 밑에 +를 누르고 아까 받았던 Reflexil.Reflector.AIO.dll을 추가7. 추가된 것을 보고 Close 버튼 클릭8. Tools -> Reflexil이 추가된 것을 확인9. 이제 분석을 하는데 Reflexil을 사용할수 있습니다. C#을 분석할 때 필수입니다!
http://hyunmini.tistory.com/20
JZ Jump if zero ZF = 1JNZ Jump if not zero ZF = 0JC Jump if carry CF = 1JNC Jump if not carry CF = 0JO Jump if overflow OF = 1JNO Jump if not overflow OF = 0JS Jump if signed SF = 1JNS Jump if not signed SF = 0JP Jump if parity (even) PF = 1JNP Jump if not parity (odd) PF = 0JC -------> Jump if carry (CF = 1)JIN -------> Jump if not carry ( CF = 0 )JZ -------> Jump if zero (ZF = 1)JNZ ------> Ju..
- Total
- Today
- Yesterday
- Flybits
- Decoding
- idapython
- 출처 : Do it 안드로이드 프로그래밍
- 비트코인
- infostealer
- .wll
- VirusBulletin
- 스피어피싱
- 멋쟁이사자처럼 4기
- CVE-2018-0798
- keylogger
- us-cert
- Kimsuky
- Cisco Talos
- malware
- Yara
- 악성코드
- Bisonal
- 위협정보공유
- koodous
- Servey
- MS-Office
- 한글악성코드
- AMSI
- vuln
- cuckoo-sandbox
- Static Analysis Engine
- CVE-2018-9375
- 해킹메일
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |