Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- FSB
- ASM
- Read
- practicalmalwareanalysis
- picoCTF
- BOF
- string
- CANARY
- toddler
- pico
- anti
- Bottle
- Leak
- pwn
- format
- Rookiss
- shellcraft
- 2018
- CTF
- Toddler's Bottle
- Reverse
- shellcode
- reversing
- Bug
- pwnable.kr
- pwnable
- TUCTF
- PMA
- rev
- writeup
Archives
- Today
- Total
목록covert (1)
제리의 블로그
위장 악성코드 실행 (실행기(로더), 프로세스 인젝션)
위장 악성코드 실행 위장 악성코드의 유래는 간단하게 프로세스 목록을 통해 악성코드를 확인할 수 있기 때문에 악성코드 제작자는 이를 은닉하는 기법을 개발하게 됬다. 위장 실행 기법(covert launching technique)이라고 부른다. 실행기(로더, Loader) 자신이나 다른 악성코드를 설정하는 악성코드의 유형이다. 가장 일반적인 예로 실행 파일이나 DLL을 자신의 리소스 섹션에 갖고 있다. 리소스 섹션에 있는 악성코드를 실행시키기 전에 실행기는 FindResource, LoadReasource, SizeofResource, LockResource 같은 리소스 처리 API를 사용한다. 악성코드 실행기는 관리자 권한으로 실행되거나 관리자 권한으로 권한상승을 해야한다. 일반 사용자 권한으로는 모든 ..
악성코드
2019. 1. 4. 19:47