본문 바로가기
반응형

IT창고307

테이티브 API/NativeAPI 윈도우 2000 아키텍쳐 kernel32.dll에 CreateFile()이 있다. Ntdll.dll이라는 파일이 있다. 위의 dll은 사용자 공간에 있다. kernel32.dll의 CreateFile()을 부르면 Ntdll.dll이라는 파일의 NtCreateFile()함수를 부른다. 여기까지가 Win32 API공간이다. Ntdll.dll에는 천여개의 함수들이 있는데 API가 사용한다고 해서.. NativeAPI라고 한다. 윈도우 2000의 운영체제 파일은 NTOSKRN.exe 이다. 이 안에 들어있는 ZwCreateFile()함수를 불러서 하드에 파일을 불러들이는 것이다. Win32에서 커널공간을 부를수 있는 문을 cllgate라고 한다. 윈도우에선 Int2E 리눅스에선 Int80 Win32에서는 네이티.. 2007. 1. 22.
예외처리/GetExceptionCode() #include #include int n = 0; void main() { int s; __try {/* s = 10 /n; printf("결과 : %d\n",s); */ char *p = 0; *p = 'a';//access violation(잘못된 메모리 참조) 결국 0xc00000005번 예외 } __except(1) { printf("예외발생 : 0x%0x\n",GetExceptionCode()); //에러 코드를 알고자 할때 GetExceptinCode(); } printf("프로그램 계속 실행\n"); } /*위 코드는 죽는다. 왜 죽을까?? 10을 0으로 나누는 명령은 DIV 10,0이다. CPU는 0으로 나눌수 없다는 것을 알고 트랩을 발생한다. ※트랩 : 인터럽트와 비슷하나 CPU가 발.. 2007. 1. 22.
API후킹 함수로 하기 #include #include // PE화일의 내용을 검색하려면 DbgHelp.dll 이 필요하다. #include "Dbghelp.h" #pragma comment(lib, "Dbghelp.lib") void Replace( HMODULE hModule, // .idata를 가진 모듈의 주소 PCSTR dllname, // Hooking 할 함수를 가진 DLL이름 PROC oldfunc, // 훅킹할 API 함수. PROC newfunc) // 바꿀 함수 { // 1. module 에서 .idata section 의주소를 찾는다. ULONG sz = 0; PIMAGE_IMPORT_DESCRIPTOR pImage = (PIMAGE_IMPORT_DESCRIPTOR) ImageDirectoryEntryTo.. 2007. 1. 22.
API HOOKING 4~4기가의 가상주소 공간에섯 실행파일의 주소는 400000번지 이하에 있고 User32.dll의 주소는 77D304EA에 있다. 프로세서는 MessageBoxA를 호출하기 위해 77D304EA를 호출할것이다. 하지만 다른 dll이 먼저 올라와 있다면 다른곳으로 운영체제는 올려준다. 그러면 프로세스는 호출하는데 다른것을 호출할 것이다. 이것을 막기 위해 운영체제가 호출 주소를 바꿔준다. 하지만 운영체제또한 이것을 갯수에 따라 다 바꿔줄 수는 없다. .idata에는 Dll의 주소를 가지고 있다. 420000번지의 주소에 다른 함수의 주소를 가지고 있기때문에 운영체제는 420000번지의 .idata의 값을 바꿔주기만 하면 되는것이다. 이것을 이용해 API 후킹을 하는것. Ex>1번파일 .idata는 구조체이.. 2007. 1. 22.
반응형