악성코드분석소

  • 홈
  • 태그
  • 방명록

코드인젝션 1

Atombombing 기법 wtih Atom Table, APC

서 론 Windows Atom Table과 APC(Async Procedure Call)을 활용하는 'AtomBombing' 코드 삽입기술에 대해서 살펴 볼 것입니다. 이 기법은 인젝션에 많이 사용되는 CreateRemoteThread(), WriteProcessMemory() 없이도 원하는 프로세스에 실행코드를 주입할 수 있습니다. 따라서 유저모드 API기반으로 인젝션을 탐지했다면, 많은 부분 우회를 할 수 있습니다. 본 론 AtomBombing 공격은 시스템레벨의 Atom Table을 이용합니다. Atom Table이란? 어플리케이션들이 문자열 정보를 저장할 수 있도록 하는 윈도우 기능입니다. Atom Table(Microsoft docs) - An atom table is a system-defin..

ETC 2020.12.31
1
더보기
프로필사진

  • 분류 전체보기 (51)
    • Malware (14)
    • WindowsDriver (5)
    • ETC (21)
    • analysis TIP (2)
    • CTF (5)

Tag

windbg명령어, 악성코드 분석보고서, Kernel Driver, NalDrv.sys, Atombombing, DLL 하이재킹, lazarus, DSE, uacbypass, 악성코드 분석, LAZARUS MALWARE, Driver Signature Enforcement, 필터드라이버, 윈도우 드라이버, privilege escalation, hfiref0x, 악성코드, DLL Hijacking, uac bypass, uac-bypass,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바