악성코드분석소

  • 홈
  • 태그
  • 방명록

코드인젝션 1

Atombombing 기법 wtih Atom Table, APC

서 론 Windows Atom Table과 APC(Async Procedure Call)을 활용하는 'AtomBombing' 코드 삽입기술에 대해서 살펴 볼 것입니다. 이 기법은 인젝션에 많이 사용되는 CreateRemoteThread(), WriteProcessMemory() 없이도 원하는 프로세스에 실행코드를 주입할 수 있습니다. 따라서 유저모드 API기반으로 인젝션을 탐지했다면, 많은 부분 우회를 할 수 있습니다. 본 론 AtomBombing 공격은 시스템레벨의 Atom Table을 이용합니다. Atom Table이란? 어플리케이션들이 문자열 정보를 저장할 수 있도록 하는 윈도우 기능입니다. Atom Table(Microsoft docs) - An atom table is a system-defin..

ETC 2020.12.31
1
더보기
프로필사진

  • 분류 전체보기 (51)
    • Malware (14)
    • WindowsDriver (5)
    • ETC (21)
    • analysis TIP (2)
    • CTF (5)

Tag

Driver Signature Enforcement, privilege escalation, 악성코드 분석보고서, Atombombing, 필터드라이버, DLL 하이재킹, Kernel Driver, DSE, LAZARUS MALWARE, uac-bypass, hfiref0x, uacbypass, NalDrv.sys, lazarus, 윈도우 드라이버, DLL Hijacking, 악성코드, 악성코드 분석, uac bypass, windbg명령어,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바