본문 바로가기

전체170

/proc/kcore 리눅스 현재 라이브 시스템(?1) 저장 파일사이즈를 보면 매우 커보이지만 이는 물리적인 램크기의 파일이라고한다. 원래 /proc 디렉토리의 하위 파일들은 디스크용량을 차지하지 않는다. /proc/kcore 현재 시스템에서 사용중인 메모리의 실제 이미지. 실시간으로 파일크기는 변경될 수 밖에없다. 2016. 1. 7.
[HackShield] LOG 음.. 핵쉴드 우회 성공했는데 약간 어이없게 성공했네요 원인은 제 코드에 0x18 을 18 로써서 CRC에서 망가졌던걸로... 일단 치트엔진은 기본 치트엔진이고(변조X) 핵쉴드 모듈을 무력화 했습니다. 그리고 무력화 한 코드들을 다 숨겼습니다.. 그래서 HeartBeat 도 정상모듈로 인식하고 동작합니다... 작동 CRC 타입 총 7개 [8132] Detour Success[8132] Memory Patching[8132] CALLBACK1 Found : 4844d3d, MyDispatch : 73661420[8132] CALLBACK2 Found : 47ab0b8[8132] DETECTION Found : 47ab020[8132] ASSEMBLY Found : 47df2ed[8132] ANTICRASH.. 2015. 6. 7.
BOF 3 메모리 보호기법 우회 연구분석보고서 -3- By. eloi@a3sc.co.kr (A.K.A eloi) jtsong@a3sc.co.kr (A.K.A trynerr) 본 문서는 Stack Overflow 보호기법과 이를 우회하는 방법에 대하여 작성하였습니다. 해당 내용과 테스트 결과가 많은 관계로아래와 같은 주제로 3회에 걸쳐 연재합니다. 1. 'Windows/Linux 환경에서의 Stack Overflow 보호기법' 2. 'ROP(Return Oriented Programming) Exploit' 3. 'SEH(Structed Exception Handling) Overwrite' SEH(Structed Exception Handling) Overwrite 1. GS 우회 가능성 GS 옵션으로 컴파일 시,.. 2015. 6. 4.
BOF 1 메모리 보호기법 우회 연구분석보고서 -1- By. eloi@a3sc.co.kr (A.K.A eloi) jtsong@a3sc.co.kr (A.K.A trynerr) 본 문서는 Stack Overflow 보호기법과 이를 우회하는 방법에 대하여 작성하였습니다. 해당 내용과 테스트 결과가 많은 관계로아래와 같은 주제로 3회에 걸쳐 연재하도록 하겠습니다. 1. 'Windows/Linux 환경에서의 Stack Overflow 보호기법' 2. 'ROP(Return Oriented Programming) Exploit' 3. 'SEH(Structed Exception Handling) Overwrite' Window 환경에서의 메모리 보호기법1. Window 버전별 메모리 보호기법Window의 각 버젼에서 실행되고 있.. 2015. 6. 4.
반응형